Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.01K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
40 درصد از مدیران IT با سرعت کم و با نگرانی به سمت راهکارهای ابری می روند زیرا در بحث امنیت آن کمبود مهارت وجود دارد. #security @unixmens
همیشه شفافیت پیروز است
🔶 در وب سایت زیر میزان حقوق تمامى كارمندان دولتى آمریکا بصورت آنلاين قابل دسترسى و مشاهده براى عموم است!

https://goo.gl/6i94rT
🔅چه بیزنس هایی از روش های غیرواضح و عجیب پول در می آورند؟

روش های زیادی برای پول در آوردن وجود دارند. ولی شاید با روش های زیر کمتر آشنا باشید:

1️⃣مک دونالد: آنها بیشتر از اینکه از فروش همبرگر پول دربیاورند، از فروش «حق امتیاز» شعبه های خود کسب درآمد می کنند. امروزه مک دونالد، یکی از موفق ترین کمپانی های حوزه املاک به شمار می رود.

2️⃣ زمانی بود که بخش فروش قطعات و تجاری تویوتا بیشتر از فروش خودروهایش درآمد عایدش می کرد. مثلا اتوموبیل های مسابقه ای MG، هزینه قطعاتشان از خود خودرو بیشتر بود.

3️⃣ کمپانی Best Buy که ظاهرا در حوزه فروش وسایل الکترونیکی فعالیت دارد، حاشیه سود بسیار کمی از این کار می برد. در عوض، عمده سود کمپانی از بخش مالی، گارانتی های طولانی مدت، بیمه، و تعمیرات حاصل می شود.

4️⃣ شرکت های هواپیمایی ارزان قیمت معمولاً از فروش بلیت، حتی زیان هم می کنند. ولی با استفاده از فروش غذا در هواپیما، هزینه حمل چمدان اضافه، و سیستم رزرو صندلی کسب درآمد می کنند.

5️⃣ آمازون از فروش کتابخوان های کیندل، سود بسیار کمی دارد. سود اصلی اش از فروش «محتوا» برای کیندل هاست که خود آمازون، اصلی ترین فروشنده ی آن است.


6️⃣ موسیقیدانان معمولا سود اصلی شان را از تورهایی که برگزار می کنند می برند، نه فروش سی دی هایشان.

7️⃣ ورزشکاران معروف، معمولاً از قراردادهای اسپانسری و تبلیغات، بیشتر از آنچه که از خود ورزش به دست می آورند، کسب درآمد می کنند.

8️⃣ سود پمپ بنزین ها از فروش بنزین نیز بسیار پایین است. در عوض، آنها از کارواش، فروش لوازم خودرو، روغن و سایر محصولات مرتبط کسب درآمد می کنند.

9️⃣ سینماها و تئاترها بیشتر از آنکه از فروش بلیت پول به دست آورند، از فروش پاپکورن و سایر تنقلات کنار سالن سینما کسب سود می کنند.

▪️مهمترین هدف هر بیزنسی، داشتن مزیت رقابتی بوده که به معنای کسب سود بیشتر نسبت به رقبا است. بهتر است مدل های نامتعارف کسب سود مازاد را شناخته و از آن در تدوین طرح کسب و کار، بهره ببریم.

منبع: Forbes/ هنر مديريت
امروزه تقریبا در تمام خودروها و موبایلها از GPS در مسیریابی استفاده می شود. بویژه در شهرها و در ساعات پرترافیک. تا کنون تصور بر این بوده که GPS یک سرویس کاملا امن است. اما در مقاله ای که اخیرا محققانی از دانشگاهی در چین منتشر شده است نشان داده شده است که چگونه می توان با استفاده از سخت افزاری با قیمت 225 دلار سیگناهای GPS را Spoof کرد و مسیریابی را دچار اختلال کرد.
هکر می تواند با جاسازی این دستگاه در صندوق عقب ماشین طعمه، سیگناهای GPS موبایل طعمه را در اختیار بگیرد و از راه دور، او را به مسیرهای اشتباه هدایت کند. می تواند او را وارد خیابان های ورود ممنوع کند و یا او را وادار کند تا از خیابان خاصی عبور کند.
این تحقیق 18 صفحه ای نشان می دهد که استفاده از GPS حداقل برای شخصیتهای مهم سیاسی و حتی محافظان آنها کار درستی نیست.
مقاله مرتبط با این موضوع را از لینک زیر بخوانید:
https://goo.gl/nwPzny

#security #gps @unixmens
🔴🔴🔴 ایران در میان 20 کشور اول دنیا در نشت اطلاعات!
#security @unixmens
جلوگیری از نشت اطلاعات یا به اختصار DLP که معرف Data Loss Prevention می باشد، در واقع یک تکنولوژی امنیت اطلاعات می باشد که از انتشار اطلاعات محرمانه درون یک سازمان جلوگیری می کند. این روند فعالیت به صورت مانیتور کردن دائم اطلاعات در حال استفاده، بررسی ترافیک شبکه و در نهایت بازنگری فضای ذخیره سازی اطلاعات انجام می شود. روندی که باعث رشد روزافزون این تکنولوژی شده است حفاظت از اطلاعات محرمانه و و حمایت از مالکیت معنوی اطلاعات می باشد. پیروی از مقرراتی چون PCI, SOX, HIPAA, GLBA و SB1382 نیز یکی دیگر از دلایل رشد این تکنولوژی به حساب می آید.

یک سیستم DLP در واقع می تواند موارد زیر را تحت پوشش خود قرار دهد :

نشت اطلاعات به صورت غیر عمدی از درون شبکه
نشت اطلاعات به صورت عمدی از درون شبکه توسط یک کارمند غیر ماهر
سرقت اطلاعات توسط یک شخص فنی و حرفه ای
سرقت اطلاعات توسط هکرها از خارج از شبکه یا بدافزارهای پیشرفته از درون شبکه

در اینجا جالب است بدانید که این نام در گذر زمان تغییراتی به خود داشته است. در زیر تغییرات نام این سیستم بیان شده است:

Information Leak Prevention (ILP)
Information Leak Detection and Prevention (ILDP)
Data Leak Prevention (DLP)
Data Loss Prevention (DLP)

مدلهای سیستم DLP

مدل در واقع ترسیم کننده برخورد یک تکنولوژی در شرایط پیچیده می باشد. بنا به این تعریف می خواهیم بدانیم که در یک سیستم DLP به چه مدلهایی نیازمند هستیم. برای این منظور نیاز است تا اطلاعات را ابتدا دسته بندی نماییم:

اطلاعات در حال استفاده ( نقطه نهایی )
اطلاعات در جریان ( درون شبکه )
اطلاعات بلا استفاده ( ذخیره شده در یک فضا )

حال باید بدانیم که این اطلاعات هر یک از چه طریقی امکان سرقت شدن را دارا می باشند:

در بخش اطلاعات در حال استفاده می توان به کمک مدیاهایی مانند USB و یا از طریق پست الکترونیک، وب سایت و پروتکل هایی چون FTP اقدام به سرقت اطلاعات نمود.
در بخش اطلاعات در جریان می توان با کمک پروتکل هایی چون SMTP و FTP و HTTP یا وب اقدام به سرقت اطلاعات کرد.
در بخش اطلاعات ذخیره شده در یک فضا می توان به روش دسترسی های غیر مجاز، دسترسی توسط افراد غیر مجاز و یا ایجاد مالکیت برای افرادی که صلاحیت ندارند اقدام به سرقت اطلاعات نمود.


یک نمای انتزاعی از اطلاعات در حال استفاده و اطلاعات درون شبکه در زیر آمده است:
#security #dlp @unixmens
اما نگرش فنی به این اطلاعات می تواند به صورت زیر تصور شود:
براساس نماهای بالا می توان یک مدل برای برقراری امنیت بقای اطلاعات در مجموعه به صورت زیر بیان کرد. توجه داشته باشید که در این نماها، اطلاعات از مبدا به مقصد توسط کانال های ارتباطی شناور می باشند. در نتیجه داریم:

چه اطلاعاتی از اطلاعات مشخص شده محرمانه می باشند.
منبع اطلاعاتی می تواند یک کاربر، یک نقطه نهایی، یک آدرس پست الکترونیکی و یا ترکیبی از آنها باشد.
مقصد می تواند مانند مبدا بوده و یا یک بخشی از فضای خارج از سازمان باشد.
کانال ارتباطی می تواند براساس پروتکل های شبکه بوده که در نهایت اطلاعات از کابلهای ارتباطی عبور می کند و یا توسط مدیا هایی مانند USB پیاده سازی شوند.
عملکرد چیزی است که توسط یک سیستم DLP در زمان رویداد یک حادثه پیش می آید.

برای ایجاد یک مدل جهت برخورد با شرایط پیچیده در زمان ایجاد رخداد روی اطلاعات مورد استفاده و در جریان درون شبکه، موارد بالا را باید مدنظر قرار داد.

حال می پردازیم به وضعیت اطلاعات ذخیره شده درون یک فضا و نحوه پیاده سازی یک مدل برای جلوگیری از نشت این نوع اطلاعات از درون مجموعه.

مدل انتزاعی برای این دسته اطلاعات به صورت زیر می باشد:
با توجه به این مدل، عملکردی که یک سیستم DLP می بایست داشته باشد به صورت نشان دادن واکنش در مقابل جابجایی اطلاعات از منبع می باشد. لذا خواهیم داشت:

مشخص کردن اینکه اطلاعات حساس در بین این حجم اطلاعات کدام دسته می باشند. منظور از اطلاعات حساس اطلاعاتی است که پتانسیل دزدیده شدن را دارند.
منبع می تواند یک نقطه انتهایی، یک فضای ذخیره سازی و یا ترکیبی از هر دو باشد.
عملکرد چیزی است که سیستم DLP در مقابل اطلاعات بلااستفاده یا به اصطلاح in-rest از خود نشان می دهد.

مدل های اشاره شده در واقع یک تعریف کلی از نحوه پیاده سازی واکنش های یک سیستم DLP در شرایط متفاوت بوده است. این مدل ها بر اساس نوع عملکرد سیستم و قوانین امنیتی موجود در یک سیستم DLP کاملا منعطف بوده و قابل تغییر است.

معماری سیستم های DLP

در بحث معماری سیستم های DLP قصد داریم به صورت کلی به بیان بخش های مختلف یک سیستم DLP نمونه بپردازیم. یک سیستم DLP دارای بخش های زیر می باشد :

کنسول مدیریتی DLP Management Console
عامل نقطه نهایی DLP Endpoint Agent
گذرگاه شبکه DLP Network Gateway
عامل شناسایی اطلاعات Data Discovery Agent or Appliance

با توجه به بخش های ذکر شده در بالا می توانیم معماری کلی زیر را برای یک سیستم DLP ترسیم نماییم:

معماری کلی برای یک سیستم DLP
طبقه بندی اطلاعات و شناسایی آنها

از یک سیستم DLP انتظار می رود که بتواند پاسخ سوالات زیر را بدهد:

اطلاعات حساس چه نوع اطلاعاتی می باشند؟
چگونه می توان اطلاعات حساس را تعریف کرد؟
چگونه می توان اطلاعات حساس را دسته بندی کرد؟
چگونه می توان بررسی کرد که یک بخش از اطلاعات حاوی اطلاعات محرمانه می باشد؟
چگونه می توان درصد حساسیت اطلاعات را اندازه گیری کرد؟

بررسی اطلاعات یکی از مهمترین توانایی های یک سیستم DLP می باشد. این توانایی از دو بخش تشکیل شده است.

تعریف اطلاعات حساس با دسته بندی اطلاعات
تعریف اطلاعات حساس در شرایط Real-Time

لازم است بدانیم که اطلاعات حساس در مستندات متنی قرار دارند. اما در نهایت این به شما بستگی دارد که مشخص نمایید اطلاعات برای شما چه معنایی دارد؟ به منظور توصیف یک مستند متنی نیاز است تا بدانیم یک متن شامل چه مواردی می تواند باشد:

یک متن می تواند شامل مفاهیم و ایده های مشخصی است
یک متن می تواند ترکیبی از کلمات می باشد
یک متن می تواند دنباله ای از کارکترهای UTF-8 می باشد
یک متن می تواند دنباله ای از بایت ها می باشد

در سیتسم های DLP ترجیحا استفاده از مدل HTF-8 پیشنهاد می شود. دلایل این انتخاب نیز به شرح زیر می باشد:

همخوانی با تمام زبان ها به خصوص گروه CJK
یک مستند متنی در نهایت با دنباله ای از کارکترهای UTF-8 نرمال سازی می شود

چهار روش اساسی در تعریف اطلاعات حساس و شناسایی آنها به شرح زیر می باشد:

انگشت نگاری از مستندات (Document Fingerprinting)
انگشت نگاری از رکوردهای بانک اطلاعاتی (Database Record Fingerprinting)
تطبیق کلیدواژه چندگانه
تطبیق عبارات منظم

با استفاده از روش های بالا می توان اقدام به شناسایی اطلاعات محرمانه کرد. به طور مثال می توان حساسیت یک فایل متنی را با وجود عبارت " بسیار محرمانه " درون آن مشخص کرد. اما انگشت نگاری از مستندات چیست؟

انگشت نگاری از مستندات به ایجاد راهکار جهت بازیابی اطلاعات گفته می شود و در واقع تکنیکی است برای شناسایی نوع یک فایل در مجموعه. این تکنیک باعث شناسایی نسخه های ویرایش شده از مستندات شناخته شده می باشد. امکان دیگری که این تکنیک را کارآمد کرده است، شناسایی مستندات تقریبا تکراری درون مجموعه می باشد.

در بخش انگشت نگاری از بانک های اطلاعاتی تکنیکی پیاده سازی می شود که توسط آن می توان اطلاعات متنی درون بانک اطلاعاتی را مورد بررسی قرار داد و در نهایت اطلاعات حساس درون آن را استخراج کرد. به طور مثال شما اطلاعاتی از قبیل شماره تماس و آدرس را درون بانک اطلاعاتی خود ذخیره کرده اید، با انگشت نگاری این بانک اطلاعاتی می توانید این اطلاعات را از درون بانک اطلاعاتی استخراج کرده و به عنوان اطلاعات حساس طبقه بندی نمایید.

تطبیق کلیدواژه چندگانه یکی از کاربردی ترین تکنیک های بررسی اطلاعات در یک سیستم DLP می باشد. استفاده از کلیدواژه ها برای مشخص کردن حساسیت اطلاعات به این طریق است که شما یک فرهنگ لغت از واژگان پرکاربرد مورد استفاده درون فایلهای متنی خود ایجاد می کنید و درنهایت به سیستم DLP می گویید که تمام مستندات موجود در مجموعه را با این فرهنگ لغت بررسی کرده و در صورت مشاهده هر کدام از این کلیدواژه ها درون مستندات، آن را به عنوان یک فایل حساس نشانه گذاری نماید. این ساختار مشکلات خاص خود را دارد که در زیر به برخی از آنها اشاره می کنیم:

در یک فضای بزرگ، کاهش عملکرد سیستم بسیار چشمگیر است.
الگوریتم های مقیاس پذیر (Scalable) باید ایجاد شود.

ارزیابی یک الگوریتم طبقه بندی اطلاعات:

می بایست بروی گزارش ها تمرکز کرده و گزارش های صحیح و نا صحیح را بررسی نماییم.
تمرکز بر روی عملکرد سیستم در زمان اجرای الگوریتم.
استقلال در ساختار زبان باید مورد توجه قرار گیرد.

چارچوب قالب اطلاعات را می توان به شکل زیر تجسم کرد:
لایه های امنیتی #security
#service #solution
#solutions


@unixmens
آخرین رتبه بندی برترین شرکت های دنیا برای کارکردن.
آمازون با صعود به رتبه 1 جای گوگل را در صدر گرفت.

منبع: https://goo.gl/4gs6nj
#jobs @unixmens
Audio
🔹 مصاحبه استخدامی و سوالاتی که بهتر است در ابتدای مصاحبه بپرسید .