Academy and Foundation unixmens | Your skills, Your future
جرایم مرتبط با دستگاههای خودپرداز همیشه به نحوی وجود داشته اند ، که نشان میدهد چگونه انواع خاصی از حملات در برخی از مناطق جغرافیایی در حال رواج پیدا کردن می باشند. مجرمان به وضوح بسیار پایدار اند و برای توسعه روش های پیچیده تر حمله بیش از پیش تلاش میکنند،…
در واقع، حملات در حال حاضر فراتر از موارد محلی رفته و به سمت شبکه های مؤسسات مالی در حال حرکت می باشند که نسبت به حملات محلی تاثیر گسترده تری بر سیستم های خودپرداز دارند. بنابراین موسسات مالی باید اطمینان حاصل کنند که نه تنها محیط های فیزیکی و منطقی آنها امن هستند، بلکه شبکه های گسترده ی آنها نیز امن می باشند. چیزی که انطباق میتواند به آن کمک کند.
همه اینها ممکن است یک تصویر مبهم برای امنیت بانکی ایجاد کند، اما در حقیقت اقدامات متعددی وجود دارد که موسسات می توانند نه تنها امنیت شبکه های فیزیکی و اینترنتی خود را تضمین کنند بلکه اطمینان حاصل کنند که آنها با سیاست و مقررات صنعت هماهنگی دارند.
نگاهی به این که چرا امنیت و انطباق در واقع با یکدیگر در ارتباط هستند:
در حال حاضر مهمترین شیوه های امنیتی در صنعت چیست؟
حملات IT خطر شماره یک برای موسسات مالی اند، اما این تنها نوع حمله امنیتی نیست که شبکه را تهدید می کند.
چهار تهدید امنیتی که صنعت IT انگلستان به طور کلی با آن روبرو است عبارتند از تقلب در ارسال پیامهای اصلاحی در تراکنش ها ، حملات مخرب، حملات جعبه سیاه و ضبط کارت.
تهدید کلیدی فعلی، تقلب در ارسال پیامهای اصلاحی - که منجر به از دست دادن شدید پول برای گسترش دهندگان شده- به صورت تصاعدی در مقیاس جهانی به ویژه در انگلستان که در آن بیش از 10000 حمله در سال گذشته وجود داشته افزایش یافته است.
مهم ترین اقداماتی که ارائه دهندگان خدمات مالی می توانند برای محافظت از خود انجام دهند چیست؟
اقدامات اساسی وجود دارد که ارائه دهندگان خدمات مالی می توانند انجام دهند. اولین و مهمترین، به جای استقرار یک راه حل واحد آنها باید به استقرار لایه های امنیتی برای جلوگیری از یک نقطه ی رخنه باشند و خطر بروز حمله به شبکه های آنلاین یا آفلاین را کاهش دهند.
این موضوع در مورد هر یک از سه ستون اصلی امنیت به کار می رود: امنیت فیزیکی، امنیت منطقی و تقلب. این موردی نیست که یک راه حل واحد حلال تمامی مشکلات شود؛ سازمانها برای حفاظت قوی تر نیاز به یک روش آگاهانه و هوشیار دارند.
موسسات مالی باید در هنگام راه اندازی راه حل امنیتی، به ویژه با وجود تهدیدات امنیتی فیزیکی، محل را در نظر بگیرند. محیط های پر تراکم مانند شهرها ممکن است نیاز به رویکردی متفاوت نسبت به مناطق کم تراکم داشته باشند. این نشان می دهد که چرا صرفا یک رویکرد کلی به امنیت بانکی به اندازه یک استراتژی گسترده چند لایه¬ی سازمانی موثر نیست.
چگونه امنیت و انطباق صنعت بر یکدیگر تاثیر می گذارند؟
امنیت و انطباق با یکدیگر هماهنگی کامل دارند. قانون گذاران صنعت، از تطابق استفاده می کنند تا اقدامات امنیتی مؤثرتری را در سرتاسر بخش انجام دهند.
در یک دهه قبل، زمان استقرار سیستم ATM ، اکثر مکالمات حول تنظیمات دستگاه خودپرداز متمرکز بودند - در حالیکه در حال حاضر اولین سؤالات پرسیده شده اغلب در مورد امنیت و انطباق هستند. این امر بواسطه¬ی شناخت وسیعتری است که هر دوی این مناطق برای اجرای یک شبکه خدمات خودمختار موثر و در نهایت حفظ رضایت مشتری می باشد.
مشکلات و چالش های بالقوه برای موسسات مالی در محیط قانونی شدید چیست؟
دو چالش عمده برای موسسات مالی هزینه و زمان است. با وجود اعلام قوانین جدید یا به روز شده، گاهی اوقات از چند سال قبل، باز هم پیاده سازی زما ن بر و هزینه بردار هستند.
برنامه ریزی مهم ترین اقدامی است که موسسات مالی می توانند انجام دهند تا بتوانند هزینه ها را به حداقل برساند، منابع را برنامه ریزی کنند و یک برنامه ریزی یکپارچه که از طریق منطقی تمام نیازهای مربوط به یک نقشه موثر برای تغییر را ترکیب کنند.
موسسات / مشتریان برای کمک به روش انطباق و امنیت به چه منابعی می توانند تکیه کنند؟
نزدیکی به نهاده های مختلف صنایع یک کلید است. اطمینان حاصل کنید که خط ارتباطی بین شرکت شما و مقامات مربوطه وجود داشته باشد و اطمینان حاصل شود که شما به هیچ وجه از هیچ به روز رسانی و یا سیاست و مقررات تازه ای را بی خبر نخواهید ماند.
با یکدیگر همکاری کنید. در سراسر صنعت، ما گنجینه ای از دانش و تجربه داریم و بنابراین باید تلاش هایمان را به عنوان یک صنعت واحد تقویت کنیم تا این اطمینان حاصل شود که همه ما دسترسی به یک شبکه به روز، منطبق و شبکه¬ی امن خودمختار خود را داریم.
بنابراین، اطمینان حاصل کنید که آمادگی لازم را دارید، اما تغییرات نظارتی را از دیدگاه مثبت مشاهده کنید - آنها برای کمک ونه بعنوان یک مانع طراحی شده اند-. برنامه ریزی از پیش مهم است و همچنین حصول اطمینان از داشتن یک نقشه انطباق و امنیت برای هدایت تغییرات قانونی که بر شرایط شما تأثیر می گذارند. بررسی های منظم درباره چشم انداز حملات و پروفایل ریسک شما نیز برای حفظ یک شبکه ایمن برای آینده حیاتی اند.
همه اینها ممکن است یک تصویر مبهم برای امنیت بانکی ایجاد کند، اما در حقیقت اقدامات متعددی وجود دارد که موسسات می توانند نه تنها امنیت شبکه های فیزیکی و اینترنتی خود را تضمین کنند بلکه اطمینان حاصل کنند که آنها با سیاست و مقررات صنعت هماهنگی دارند.
نگاهی به این که چرا امنیت و انطباق در واقع با یکدیگر در ارتباط هستند:
در حال حاضر مهمترین شیوه های امنیتی در صنعت چیست؟
حملات IT خطر شماره یک برای موسسات مالی اند، اما این تنها نوع حمله امنیتی نیست که شبکه را تهدید می کند.
چهار تهدید امنیتی که صنعت IT انگلستان به طور کلی با آن روبرو است عبارتند از تقلب در ارسال پیامهای اصلاحی در تراکنش ها ، حملات مخرب، حملات جعبه سیاه و ضبط کارت.
تهدید کلیدی فعلی، تقلب در ارسال پیامهای اصلاحی - که منجر به از دست دادن شدید پول برای گسترش دهندگان شده- به صورت تصاعدی در مقیاس جهانی به ویژه در انگلستان که در آن بیش از 10000 حمله در سال گذشته وجود داشته افزایش یافته است.
مهم ترین اقداماتی که ارائه دهندگان خدمات مالی می توانند برای محافظت از خود انجام دهند چیست؟
اقدامات اساسی وجود دارد که ارائه دهندگان خدمات مالی می توانند انجام دهند. اولین و مهمترین، به جای استقرار یک راه حل واحد آنها باید به استقرار لایه های امنیتی برای جلوگیری از یک نقطه ی رخنه باشند و خطر بروز حمله به شبکه های آنلاین یا آفلاین را کاهش دهند.
این موضوع در مورد هر یک از سه ستون اصلی امنیت به کار می رود: امنیت فیزیکی، امنیت منطقی و تقلب. این موردی نیست که یک راه حل واحد حلال تمامی مشکلات شود؛ سازمانها برای حفاظت قوی تر نیاز به یک روش آگاهانه و هوشیار دارند.
موسسات مالی باید در هنگام راه اندازی راه حل امنیتی، به ویژه با وجود تهدیدات امنیتی فیزیکی، محل را در نظر بگیرند. محیط های پر تراکم مانند شهرها ممکن است نیاز به رویکردی متفاوت نسبت به مناطق کم تراکم داشته باشند. این نشان می دهد که چرا صرفا یک رویکرد کلی به امنیت بانکی به اندازه یک استراتژی گسترده چند لایه¬ی سازمانی موثر نیست.
چگونه امنیت و انطباق صنعت بر یکدیگر تاثیر می گذارند؟
امنیت و انطباق با یکدیگر هماهنگی کامل دارند. قانون گذاران صنعت، از تطابق استفاده می کنند تا اقدامات امنیتی مؤثرتری را در سرتاسر بخش انجام دهند.
در یک دهه قبل، زمان استقرار سیستم ATM ، اکثر مکالمات حول تنظیمات دستگاه خودپرداز متمرکز بودند - در حالیکه در حال حاضر اولین سؤالات پرسیده شده اغلب در مورد امنیت و انطباق هستند. این امر بواسطه¬ی شناخت وسیعتری است که هر دوی این مناطق برای اجرای یک شبکه خدمات خودمختار موثر و در نهایت حفظ رضایت مشتری می باشد.
مشکلات و چالش های بالقوه برای موسسات مالی در محیط قانونی شدید چیست؟
دو چالش عمده برای موسسات مالی هزینه و زمان است. با وجود اعلام قوانین جدید یا به روز شده، گاهی اوقات از چند سال قبل، باز هم پیاده سازی زما ن بر و هزینه بردار هستند.
برنامه ریزی مهم ترین اقدامی است که موسسات مالی می توانند انجام دهند تا بتوانند هزینه ها را به حداقل برساند، منابع را برنامه ریزی کنند و یک برنامه ریزی یکپارچه که از طریق منطقی تمام نیازهای مربوط به یک نقشه موثر برای تغییر را ترکیب کنند.
موسسات / مشتریان برای کمک به روش انطباق و امنیت به چه منابعی می توانند تکیه کنند؟
نزدیکی به نهاده های مختلف صنایع یک کلید است. اطمینان حاصل کنید که خط ارتباطی بین شرکت شما و مقامات مربوطه وجود داشته باشد و اطمینان حاصل شود که شما به هیچ وجه از هیچ به روز رسانی و یا سیاست و مقررات تازه ای را بی خبر نخواهید ماند.
با یکدیگر همکاری کنید. در سراسر صنعت، ما گنجینه ای از دانش و تجربه داریم و بنابراین باید تلاش هایمان را به عنوان یک صنعت واحد تقویت کنیم تا این اطمینان حاصل شود که همه ما دسترسی به یک شبکه به روز، منطبق و شبکه¬ی امن خودمختار خود را داریم.
بنابراین، اطمینان حاصل کنید که آمادگی لازم را دارید، اما تغییرات نظارتی را از دیدگاه مثبت مشاهده کنید - آنها برای کمک ونه بعنوان یک مانع طراحی شده اند-. برنامه ریزی از پیش مهم است و همچنین حصول اطمینان از داشتن یک نقشه انطباق و امنیت برای هدایت تغییرات قانونی که بر شرایط شما تأثیر می گذارند. بررسی های منظم درباره چشم انداز حملات و پروفایل ریسک شما نیز برای حفظ یک شبکه ایمن برای آینده حیاتی اند.
Media is too big
VIEW IN TELEGRAM
IPFire Squid Accounting
سپتامبر و با تهدید رو به رشد "تروریسم اینترنتی"، یک سوال بسیار مهم در مورد آسیب پذیری سیستم های نظارت بر سیستم های کامپیوتری (SCADA) که برای نظارت و کنترل بر سیستم های توزیع آب، خطوط لوله نفت و گاز و شبکه برق ما مورد استفاده قرار می گیرد، ایجاد شده است.
درباره ی این موضوع بسیار گفته و نوشته شده است، اما هیچ پاسخ واحدی به این سوال اساسی وجود ندارد. بسته به ویژگی های خاص یک سیستم SCADA، این سیستم کم و بیش مستعد چنین حمله ای است. معماری چنین سیستمی، همراه با فناوری رایانه، طی بیست سال گذشته متحول شده است و طرح های فعلی، گرچه انعطاف پذیرتر و کاربردی تر هستند، ممکن است آسیب پذیرتر باشند.
همچنین مهم است که درک کنیم که حمله به چنین سیستمی می تواند به همان اندازه که ممکن است از یک منبع خارجی بیاید، از "داخل" بیاید. این مقاله راه هایی را مورد بررسی قرار می دهد که یک سیستم SCADA می تواند مورد حمله قرار گیرد و راه هایی برای کاهش یا از بین بردن احتمال چنین حمله ای مورد بحث قرار می دهد.
درباره ی این موضوع بسیار گفته و نوشته شده است، اما هیچ پاسخ واحدی به این سوال اساسی وجود ندارد. بسته به ویژگی های خاص یک سیستم SCADA، این سیستم کم و بیش مستعد چنین حمله ای است. معماری چنین سیستمی، همراه با فناوری رایانه، طی بیست سال گذشته متحول شده است و طرح های فعلی، گرچه انعطاف پذیرتر و کاربردی تر هستند، ممکن است آسیب پذیرتر باشند.
همچنین مهم است که درک کنیم که حمله به چنین سیستمی می تواند به همان اندازه که ممکن است از یک منبع خارجی بیاید، از "داخل" بیاید. این مقاله راه هایی را مورد بررسی قرار می دهد که یک سیستم SCADA می تواند مورد حمله قرار گیرد و راه هایی برای کاهش یا از بین بردن احتمال چنین حمله ای مورد بحث قرار می دهد.
سیستم های کنترل نظارت (SCADA) از اوایل دهه 1970 به عنوان وسیله ای برای نظارت و کنترل از راه دور، فرایندهای بطور گسترده توزیع شده از لحاظ جغرافیایی، مانند تصفیه و توزیع آب، خطوط لوله نفت و گاز و انتقال و توزیع برق مورد استفاده قرار گرفته است. معماری اصلی این سیستم ها شامل یک سیستم کامپیوتری "مرکزی" است که با استفاده از یک یا چند طیف وسیع از فن آوری های مخابراتی، به واحدهای متعدد از راه دور و الکترونیکی (به نام RTU ها یا واحد های پایانه دوردست) ارتباط دارد که به تجهیزات فرایند مبتنی بر میدان متصل می شوند (نگاه کنید به شکل 1.0). با گذشت زمان، در دهه های 1980 و 1990 که ریزپردازنده، رایانه شخصی و تکنولوژی شبکه تکامل یافت، طراحی سیستم های SCADA تغییر یافت تا بتواند با جدیدترین فن آوری ها آمیخته شود. امروزه یک سیستم مدرن SCADA (از دیدگاه معماری) بیشتر شبیه یک شبکه IT شرکتی است تا یک سیستم کنترل در زمان واقعی .(نگاه کنید به شکل 1.1). اما نکته این است که یک سیستم SCADA یک سیستم کنترل زمان واقعی است و حمله موفقیت آمیز به چنین سیستمی می تواند عواقب بسیار جدی و گسترده ای (از نظر تلفات زندگی و آسیب های فیزیکی) نسبت به حمله "محروم سازی از سرویس " به یک وب سایت شرکتی داشته باشد.
هدف یک حمله:
هدف از حمله سایبری به سیستم SCADA می تواند تلاش یک هکر برای اثبات اینکه می تواند دفاع شما را بشکند یا یک تروریست که می خواهد به خط لوله حمل و نقل محصولات نفتی آسیب برساند، باشد. احتمالا کسی ممکن است یک حمله را برای اهداف جاسوسی (صنعتی) ایجاد کند یا اطلاعات "غلط" را به سیستم SCADA منتقل کند. جدی ترین تهدیدها آنهایی هستند که قصد دارند به طور جدی سیستم را غیرفعال کنند (که ممکن است شامل تولید داده های کاذب باشد تا اپراتورها در جریان مشکلات در حال توسعه قرار نگیرند) یا آن حملاتی که با دستورالعمل های کنترل نامناسب، سعی در تحت کنترل درآوردن سیستم برای ایجاد آسیب به فرآیند یا تجهیزات اند.
استحکام سیستم SCADA:
مهم است که به یاد داشته باشید که اکثر سیستم های SCADA با اضافه کاری کامل و احتمالا برخی سطوح اضافی برای تحمل خطا طراحی شده اند. این به این دلیل است که (به دلایلی) مردم هرگز به قابلیت اطمینان تجهیزات الکترونیکی اعتماد نداشته اند. این بدان معنی است که از پا درآوردن چنین سیستمی از یک سرور معمولی IT سخت تر خواهد بود. با این وجود، اگر یک تروریست جدی سیستم SCADA را هدف قرار داد، شیوه های "سایبری" برای رسیدن وی به هدفش وجود دارد.
امنیت فیزیکی
این مقاله امنیت فیزیکی را مورد توجه قرار نمی دهد، اما واضح است که نباید به کسی اجازه داد که با یک اره برقی، تبر یا تفنگ ساچمه ای به سیستم SCADA شما نزدیک شود و باید در صورت امکان از آن جلوگیری شود. و در واقع، امنیت فیزیکی حیاتی است، و این موضوع شایسته ی یک مقاله جداگانه است. این مقاله به حملات غیر فیزیکی (مواردی غیر از آسیب فیزیکی، قطع برق، و غیره) در برابر سیستم های SCADA می پردازد.
اتصالات خارجی:
با سیستم های قدیمی و اصلی SCADA تنها ارتباط خارجی با دنیای بیرون، کانال های مخابراتی مورد استفاده برای "نظرسنجی" و ایجاد ارتباط با تجهیزات RTU در محل های دوردست است(نگاه کنید به شکل 1.0). فن آوری های ارتباطی که برای این منظور استفاده می شود، می توانند هر چیزی باشد از تجهیزات مخابراتی مایکروویو شخصی، خانگی و نصب شده تا مدارهای تلفنی اجاره شده (که توسط "Ma Bell" ارائه میشد) یا رادیوی نیمه دوطرفه تحت لیسانس. ارتباطات در این مدارها با استفاده از پروتکل های ارتباطی تخصصی، اختصاصی، و مخصوص فروشندگان مدیریت میشد.
این پروتکل ها شامل قابلیت های تشخیص خطا و اصلاح اساسی است، اما نه در حدی ارتباطات ایمن را تضمین کند. با گذشت زمان، ناسازگاری در میان پروتکل های اختصاصی، همراه با بیکار شدن فروشندگان SCADA / RTU ، باعث شد مشتریان سیستم RTU و SCADA به دنبال پروتکل های "استاندارد" باشند.
در صنایع آب / فاضلاب، عواملی مشابه، باعث مهاجرت گسترده به تجهیزات PLC (کنترل کننده های لاجیک قابل برنامه ریزی) برای استفاده به عنوان RTU شد. این حرکت ها از لحاظ تکنیکی و اقتصادی تصمیمات درستی بودند، اما امکان پذیری حمله سایبری را افزایش دادند. "استاندارد" بودن یک پروتکل به این معنی است که به خوبی منتشر و مستند سازی شده و از منابع مختلف قابل دسترسی است. کسی با یک دستگاه تست RTU (یک لپ تاپ که نرم افزار شبیه سازی پروتکل را اجرا می کند) و یک رادیوی سازگار می تواند در واقعیت، در نزدیکی یک سایت RTU نشسته و دستورات کنترل را که توسط سیستم RTU پذیرفته میشود را بفرستد( آنطور که گویا از سیستم مرکزی SCADA فرستاده می شود.
هدف یک حمله:
هدف از حمله سایبری به سیستم SCADA می تواند تلاش یک هکر برای اثبات اینکه می تواند دفاع شما را بشکند یا یک تروریست که می خواهد به خط لوله حمل و نقل محصولات نفتی آسیب برساند، باشد. احتمالا کسی ممکن است یک حمله را برای اهداف جاسوسی (صنعتی) ایجاد کند یا اطلاعات "غلط" را به سیستم SCADA منتقل کند. جدی ترین تهدیدها آنهایی هستند که قصد دارند به طور جدی سیستم را غیرفعال کنند (که ممکن است شامل تولید داده های کاذب باشد تا اپراتورها در جریان مشکلات در حال توسعه قرار نگیرند) یا آن حملاتی که با دستورالعمل های کنترل نامناسب، سعی در تحت کنترل درآوردن سیستم برای ایجاد آسیب به فرآیند یا تجهیزات اند.
استحکام سیستم SCADA:
مهم است که به یاد داشته باشید که اکثر سیستم های SCADA با اضافه کاری کامل و احتمالا برخی سطوح اضافی برای تحمل خطا طراحی شده اند. این به این دلیل است که (به دلایلی) مردم هرگز به قابلیت اطمینان تجهیزات الکترونیکی اعتماد نداشته اند. این بدان معنی است که از پا درآوردن چنین سیستمی از یک سرور معمولی IT سخت تر خواهد بود. با این وجود، اگر یک تروریست جدی سیستم SCADA را هدف قرار داد، شیوه های "سایبری" برای رسیدن وی به هدفش وجود دارد.
امنیت فیزیکی
این مقاله امنیت فیزیکی را مورد توجه قرار نمی دهد، اما واضح است که نباید به کسی اجازه داد که با یک اره برقی، تبر یا تفنگ ساچمه ای به سیستم SCADA شما نزدیک شود و باید در صورت امکان از آن جلوگیری شود. و در واقع، امنیت فیزیکی حیاتی است، و این موضوع شایسته ی یک مقاله جداگانه است. این مقاله به حملات غیر فیزیکی (مواردی غیر از آسیب فیزیکی، قطع برق، و غیره) در برابر سیستم های SCADA می پردازد.
اتصالات خارجی:
با سیستم های قدیمی و اصلی SCADA تنها ارتباط خارجی با دنیای بیرون، کانال های مخابراتی مورد استفاده برای "نظرسنجی" و ایجاد ارتباط با تجهیزات RTU در محل های دوردست است(نگاه کنید به شکل 1.0). فن آوری های ارتباطی که برای این منظور استفاده می شود، می توانند هر چیزی باشد از تجهیزات مخابراتی مایکروویو شخصی، خانگی و نصب شده تا مدارهای تلفنی اجاره شده (که توسط "Ma Bell" ارائه میشد) یا رادیوی نیمه دوطرفه تحت لیسانس. ارتباطات در این مدارها با استفاده از پروتکل های ارتباطی تخصصی، اختصاصی، و مخصوص فروشندگان مدیریت میشد.
این پروتکل ها شامل قابلیت های تشخیص خطا و اصلاح اساسی است، اما نه در حدی ارتباطات ایمن را تضمین کند. با گذشت زمان، ناسازگاری در میان پروتکل های اختصاصی، همراه با بیکار شدن فروشندگان SCADA / RTU ، باعث شد مشتریان سیستم RTU و SCADA به دنبال پروتکل های "استاندارد" باشند.
در صنایع آب / فاضلاب، عواملی مشابه، باعث مهاجرت گسترده به تجهیزات PLC (کنترل کننده های لاجیک قابل برنامه ریزی) برای استفاده به عنوان RTU شد. این حرکت ها از لحاظ تکنیکی و اقتصادی تصمیمات درستی بودند، اما امکان پذیری حمله سایبری را افزایش دادند. "استاندارد" بودن یک پروتکل به این معنی است که به خوبی منتشر و مستند سازی شده و از منابع مختلف قابل دسترسی است. کسی با یک دستگاه تست RTU (یک لپ تاپ که نرم افزار شبیه سازی پروتکل را اجرا می کند) و یک رادیوی سازگار می تواند در واقعیت، در نزدیکی یک سایت RTU نشسته و دستورات کنترل را که توسط سیستم RTU پذیرفته میشود را بفرستد( آنطور که گویا از سیستم مرکزی SCADA فرستاده می شود.
اگر وی بتواند به مدار تلفن در یک سایت از راه دور دسترسی پیدا کند، تحت کنترل در آوردن RTU حتی آسان تر خواهد بود. این نوع حمله به طور کامل سیستم میزبان را نادیده می گیرد و به طور مستقیم به مکان هایی که کنترل و نظارت انجام می شود، می رود. برخی از RTU ها و اکثر PLC ها دانلود کنترل منطق از طریق پورت های ارتباطی خود را پشتیبانی می کنند. این امر امکان یک برنامه ریزی مجدد تروریستی از یک واحد راه دور از طریق این طرح را میسر می سازد.
برای کمک به کارکنان فنی و پشتیبانی فروشنده سیستم دراصلاح سیستم نرم افزار و مشکلات پیکربندی (بدون رفتن به سایت مشتری)، بسیاری از سیستم های SCADA در حال حاضر همراه با یک پورت تلفن dial-in ارائه می شوند. (نگاه کنید به شکل 3.0)
این کار به فردی با شماره تلفن و شناسه / رمز معتبر اجازه دسترسی به سطح مدیریتی را در سیستم SCADA میداد. بدتر از همه، بسیاری از این پورتهای دسترسی یک رمز عبور / شناسه «مخفی» را که تنها در دسترس فروشنده بود (و هر کسی که تاکنون برای این فروشنده کار می کردند) را پشتیبانی می کردند، تا در صورتی که مشتری کاملا فایلهای شناسه / رمز عبور سیستم را خراب کردند، مشکلی پیش نیاید.
هکرها با "شماره گیر جنگی" و نرم افزار رمز شکن نیز می توانستند به این بنادر حمله کنند. ورود به سیستم از طریق چنین پورت هایی اغلب بالاترین سطح دسترسی به سیستم را اعطا می کند. اما اکثر هکرها از دنیای یونیکس / مایکروسافت بیرون می آیند، چرا که از زمانیکه سیستم های آنلاین در دهه 1980 متداول شدند (از سیستم های بولتن بورد شروع شد و به اینترنت منتهی شد) این دو رایجترین سیستم عامل ها بوده اند. این بدان معنی است که بسیاری از افراد با سیستم عامل های موجود در این سیستم های قدیمی SCADA هیچ آشنایی نداشتند. این دسترسی آنها را محدود می کرده.
همانطور که رایانه های شخصی شروع به تبدیل شدن به پایه ای برای ایستگاه های کاری اپراتور شدند، در نظر گرفتن پشتیبانی از رایانه های اضافی، که از راه دور از طریق مدارهای ارتباطی تلفنی متصل شوند ممکن شد. به طوری که یک مدیر کارخانه یا مهندس بتواند در مواقع اورژانسی، به جای بازگشت به کارخانه یا مرکز، از کامپیوتر شخصی خود از خانه "dial-in" کنند.
همانند "پورت های" تعمیر و نگهداری و پشتیبانی، این قابلیت یک نقطه نفوذ برای یک هکر را فراهم میکرد. بدون نیاز به دانستن چیزی در مورد پروتکل ها، اگر دسترسی به مدار ارتباطی شماره گیری ایجاد می شد، می توانست یک فرصت کامل برای حمله "باز پخش" که در آن پیام ها ثبت می شوند و بعد از آن دوباره ارسال می شود باشد.
اکثر تحلیلگران پروتکل تجاری برای این کار کافی هستند. بسیاری از سیستم های مبتنی بر یونیکس از استاندارد X-Window برای این ایستگاه های کاری از راه دور استفاده می کردند. این بدان معنی بود که هر کس با یک کامپیوتر، نرم افزار X-Window و دسترسی به مدار ارتباطی، یک کنسول اپراتور کامل را دارا بود، که معمولا تنها با یک ورود شناسه / رمز عبور محافظت می شد.
از آنجا که سیستم های SCADA مقدار زیادی از داده ها را جمع آوری می کنند و گزارش های زیادی را تولید می کنند، منطقی بود که در نهایت سیستم های SCADA به سیستم های کسب و کار متصل می شدند تا مبادله خودکار این داده ها انجام شود.
در پیاده سازی های اولیه این کار با نرم افزار های کاربردی سفارشی انجام می شد. اما در چندین سال گذشته این کار با شبکه های TCP / IP و برنامه های کاربردی آی پی استاندارد مانند "ftp" (پروتکل انتقال فایل) یا مبادلات داده XML (صفحه وب) انجام میشده است.
هنگامی که یک سیستم از طریق TCP / IP به دیگری (با هر تعداد دیگری سیستم در میان آنها) متصل است، اگر مقررات امنیتی فعال نشود، یک کاربر در سیستم "دیگر" راه های متعددی برای نفوذ به سیستم هدف دارد، بسیار شبیه به یک سیستم نفوذ در داخل پورت تعمیر و نگهداری.
که این ما را به آسیب پذیری خارجی "نهایی" می رساند: اتصال به اینترنت. همانطور که قبلا ذکر شد، هنگامی که یک سیستم با استفاده از شبکه TCP / IP متصل می شود، کاربر در هر سیستم دیگر در همان شبکه، بدون در نظر گرفتن اینکه چند رایانه دیگر "بین" آنها هستند، می توانند به سیستم هدف دسترسی پیدا کند. این زیبایی و قدرت طراحی اینترنت "IP" است.
اما همچنین این بدان معنی است که هر شخصی، در هر نقطه از جهان، با اتصال به اینترنت می تواند تلاش کند تا وارد سیستم SCADA شما شود. بنابراین، اگر شما مقررات خاصی را برای امنیت برقرار نکنید، اگر سیستم SCADA شما به یک سیستم متصل شود که به یک سیستم متصل است که به ... و در نهایت به سیستمی که متصل به اینترنت است متصل شود، گویا سیستم SCADA شما به اینترنت متصل است. این کار سیستم شما را در معرض هکرها، کرم ها و انواع حملات اینترنتی قرار می دهد.
برای کمک به کارکنان فنی و پشتیبانی فروشنده سیستم دراصلاح سیستم نرم افزار و مشکلات پیکربندی (بدون رفتن به سایت مشتری)، بسیاری از سیستم های SCADA در حال حاضر همراه با یک پورت تلفن dial-in ارائه می شوند. (نگاه کنید به شکل 3.0)
این کار به فردی با شماره تلفن و شناسه / رمز معتبر اجازه دسترسی به سطح مدیریتی را در سیستم SCADA میداد. بدتر از همه، بسیاری از این پورتهای دسترسی یک رمز عبور / شناسه «مخفی» را که تنها در دسترس فروشنده بود (و هر کسی که تاکنون برای این فروشنده کار می کردند) را پشتیبانی می کردند، تا در صورتی که مشتری کاملا فایلهای شناسه / رمز عبور سیستم را خراب کردند، مشکلی پیش نیاید.
هکرها با "شماره گیر جنگی" و نرم افزار رمز شکن نیز می توانستند به این بنادر حمله کنند. ورود به سیستم از طریق چنین پورت هایی اغلب بالاترین سطح دسترسی به سیستم را اعطا می کند. اما اکثر هکرها از دنیای یونیکس / مایکروسافت بیرون می آیند، چرا که از زمانیکه سیستم های آنلاین در دهه 1980 متداول شدند (از سیستم های بولتن بورد شروع شد و به اینترنت منتهی شد) این دو رایجترین سیستم عامل ها بوده اند. این بدان معنی است که بسیاری از افراد با سیستم عامل های موجود در این سیستم های قدیمی SCADA هیچ آشنایی نداشتند. این دسترسی آنها را محدود می کرده.
همانطور که رایانه های شخصی شروع به تبدیل شدن به پایه ای برای ایستگاه های کاری اپراتور شدند، در نظر گرفتن پشتیبانی از رایانه های اضافی، که از راه دور از طریق مدارهای ارتباطی تلفنی متصل شوند ممکن شد. به طوری که یک مدیر کارخانه یا مهندس بتواند در مواقع اورژانسی، به جای بازگشت به کارخانه یا مرکز، از کامپیوتر شخصی خود از خانه "dial-in" کنند.
همانند "پورت های" تعمیر و نگهداری و پشتیبانی، این قابلیت یک نقطه نفوذ برای یک هکر را فراهم میکرد. بدون نیاز به دانستن چیزی در مورد پروتکل ها، اگر دسترسی به مدار ارتباطی شماره گیری ایجاد می شد، می توانست یک فرصت کامل برای حمله "باز پخش" که در آن پیام ها ثبت می شوند و بعد از آن دوباره ارسال می شود باشد.
اکثر تحلیلگران پروتکل تجاری برای این کار کافی هستند. بسیاری از سیستم های مبتنی بر یونیکس از استاندارد X-Window برای این ایستگاه های کاری از راه دور استفاده می کردند. این بدان معنی بود که هر کس با یک کامپیوتر، نرم افزار X-Window و دسترسی به مدار ارتباطی، یک کنسول اپراتور کامل را دارا بود، که معمولا تنها با یک ورود شناسه / رمز عبور محافظت می شد.
از آنجا که سیستم های SCADA مقدار زیادی از داده ها را جمع آوری می کنند و گزارش های زیادی را تولید می کنند، منطقی بود که در نهایت سیستم های SCADA به سیستم های کسب و کار متصل می شدند تا مبادله خودکار این داده ها انجام شود.
در پیاده سازی های اولیه این کار با نرم افزار های کاربردی سفارشی انجام می شد. اما در چندین سال گذشته این کار با شبکه های TCP / IP و برنامه های کاربردی آی پی استاندارد مانند "ftp" (پروتکل انتقال فایل) یا مبادلات داده XML (صفحه وب) انجام میشده است.
هنگامی که یک سیستم از طریق TCP / IP به دیگری (با هر تعداد دیگری سیستم در میان آنها) متصل است، اگر مقررات امنیتی فعال نشود، یک کاربر در سیستم "دیگر" راه های متعددی برای نفوذ به سیستم هدف دارد، بسیار شبیه به یک سیستم نفوذ در داخل پورت تعمیر و نگهداری.
که این ما را به آسیب پذیری خارجی "نهایی" می رساند: اتصال به اینترنت. همانطور که قبلا ذکر شد، هنگامی که یک سیستم با استفاده از شبکه TCP / IP متصل می شود، کاربر در هر سیستم دیگر در همان شبکه، بدون در نظر گرفتن اینکه چند رایانه دیگر "بین" آنها هستند، می توانند به سیستم هدف دسترسی پیدا کند. این زیبایی و قدرت طراحی اینترنت "IP" است.
اما همچنین این بدان معنی است که هر شخصی، در هر نقطه از جهان، با اتصال به اینترنت می تواند تلاش کند تا وارد سیستم SCADA شما شود. بنابراین، اگر شما مقررات خاصی را برای امنیت برقرار نکنید، اگر سیستم SCADA شما به یک سیستم متصل شود که به یک سیستم متصل است که به ... و در نهایت به سیستمی که متصل به اینترنت است متصل شود، گویا سیستم SCADA شما به اینترنت متصل است. این کار سیستم شما را در معرض هکرها، کرم ها و انواع حملات اینترنتی قرار می دهد.
بسیاری از سیستم های اسکادا قدیمی اوریجینال (دهه ی شصت و هفتاد میلادی) در رایانه های شخصی با سیستم عامل های اختصاصی و توسعه یافته توسط فروشنده عرضه می شدند. سپس، در دهه 1980، سیستم عامل های "استاندارد" مانند یونیکس و VAX / VMS در دسترس قرار گرفت. این اتفاق توسعه و پشتیبانی سیستم را بسیار ساده تر کرد. اما همانند پروتکل های RTU استاندارد، این اتفاق همچنین تعداد زیادی از مردم را از عملکرد سیستم های مبتنی بر این فناوری تجاری آگاه ساخت.
در ده سال گذشته تعداد بیشتری از سیستم های SCADA بر اساس تکنولوژی سیستم عامل مایکروسافت بوده اند. به دلایل مختلف، هکرها دوعلاقمندند تا محصولات مایکروسافت را مورد حمله قرار دهند (بسیاری از این افراد از جهان یونیکس / لینوکس خارج می شوند) و تعداد زیادی از حفره های امنیتی شناخته شده و مستند در محصولات نرم افزار بیل گیتس وجود داشته است. این موارد می تواند مورد سوء استفاده قرار گیرد اگر حفاظت مناسب (مانند آخرین بسته های سرویس مایکروسافت) به کار گرفته نشود.
تهدیدات داخلی: تنظیم یک مانع امنیتی سایبری در اطراف سیستم SCADA شما یک ایده خوب است و نه یک تلاش ناچیز. اما بسیاری از راه هایی که می تواند یک سیستم SCADA را غیرفعال ، آسیب دیده یا مورد استفاده برای خرابکاری کند ، "کار داخلی" است. متاسفانه سرخوردگی با دولت، یک حرفه یا حتی یک رابطه، می تواند شخص نرمالی را در مسیری قرار دهد که آسیب برساند. بمب گذاری در شهر اوکلاهما یک یادآوری دقیق از این واقعیت است. اگرچه همه ما می خواهیم به همکارانمان، مدیران و کارمندان اعتماد کنیم، ، آنها هم انسان هستند و در یک محیط اقتصادی که در آن بسیاری از شرکت ها در حال کوچک سازی هستند، همکاران سابق (و کارکنان سابق فروشندگان) در بیرون با دانش بالقوه خطرناکی حضور دارند.
یک تهدید داخلی می تواند به صورت یک اقدام اتفاقی باشد که سبب آسیب می شود و یا یک اقدام عمدی باشد. رویه های امنیتی خوب باید یکی از موارد را تا حدی غیرممکن سازد. همانطور که قبلا ذکر شد، این مقاله امنیت فیزیکی را شامل نمی شود، که شامل موضوعاتی مانند کنترل دسترسی، تأیید اعتبار و نظارت است. اما مسائل مربوط به رویه امنیتی جزء مرکزی پیشگیری از تهدید داخلی هستند و شامل عملکردهایی مانند مدیریت رمز عبور می شوند.
چندین سناریوی ممکن برای ایجاد آسیب به سیستم SCADA از "داخل" وجود دارد. یکی از راه ها معرفی نرم افزارهای مخرب در سیستم است. یک کارمند که نرم افزار غیر مجازی را از خانه (احتمالا نرم افزار به اشتراک می گذارد) به محل کار می آورد و آن را به رایانه رومیزی خود منتقل می کند (یا رایانه ای که به عنوان یک ایستگاه کاری کار می کند) احتمال ایجاد یک ویروس، کرم، اسب تروجان یا سایر " عفونت " نرم افزاری را به سیستم های متصل را بوجود می آورد. همانطور که ایستگاه های کاری اپراتور به کامپیوتر تبدیل شده اند، این به یک تهدید قطعی برای سیستم های SCADA تبدیل شده است. بسته به طراحی سیستم، و O.S. سرورها، نتایج این ممکن است فقط از دست دادن یک کامپیوتر خاص باشد، یا این می تواند در سراسر سیستم گسترش یابد.
برنامه های کاربردی در حال اجرا در رایانه مرکزی SCADA اغلب دسترسی غیرمستقیم به خروجی های کنترل RTU های مبتنی بر میدان دارند. یک فرد با تجربه برنامه نویسی در یک محصول SCADA (که از سوی فروشنده سیستم موجود است) کاملا می تواند یک برنامه کاربردی را توسعه و معرفی کند که می تواند هشدارهای انتخاب شده و دستورات کنترل مشکل را خاموش کند. (تصویر 4 را ببینید. تغییر در این امر می تواند تغییراتی در یک برنامه نظارتی موجود ایجاد کند تا آسیب های مورد نظر را در بر گیرد. این به طور کلی نیاز به اطلاعات دقیق و خاص از سیستم هدف دارد. یک اپراتور نیز می تواند از طریق کنسول کاربر خود همان کارها را انجام دهد، اگر کسی در حال تماشای وی نباشد، و مجوز رمز عبور را داشته باشد (اگر چه این یک حمله ی اینترنتی نیست). سیستم های SCADA معمولا برای "سطح" چندگانه مجوز دسترسی فراهم می کنند. متاسفانه امنیت رمز عبور اغلب کم است و فقط سیستم های SCADA جدیدتر می توانند تأیید هویت دو مولفه ای (مثلا mag-card علاوه بر یک رمز عبور) را پشتیبانی کنند.
حمله مشابهی می تواند بر روی سیستم ها انجام شود که در آن "تنظیماتی" وجود دارد که از سیستم فایل های کامپیوتری مرکزی خوانده می شوند و به پارامترها و دستوراتی تبدیل می شوند و سپس به RTU های فیلد فرستاده می شوند. در دنیای لوازم الکتریکی این ممکن است مقادیر تعیین شده برای تنظیم ولتاژ یا دستورات برای پوشش دار کردن بانک ها باشد. در صنعت آب ممکن است مقادیر سطح و فشار باشد که در طول نوسانات روزانه متغیر است. اگر این جداول تغییر داده شوند، نتایج شبیه به راه اندازی یک برنامه کاربردی مخرب خواهد بود.
در ده سال گذشته تعداد بیشتری از سیستم های SCADA بر اساس تکنولوژی سیستم عامل مایکروسافت بوده اند. به دلایل مختلف، هکرها دوعلاقمندند تا محصولات مایکروسافت را مورد حمله قرار دهند (بسیاری از این افراد از جهان یونیکس / لینوکس خارج می شوند) و تعداد زیادی از حفره های امنیتی شناخته شده و مستند در محصولات نرم افزار بیل گیتس وجود داشته است. این موارد می تواند مورد سوء استفاده قرار گیرد اگر حفاظت مناسب (مانند آخرین بسته های سرویس مایکروسافت) به کار گرفته نشود.
تهدیدات داخلی: تنظیم یک مانع امنیتی سایبری در اطراف سیستم SCADA شما یک ایده خوب است و نه یک تلاش ناچیز. اما بسیاری از راه هایی که می تواند یک سیستم SCADA را غیرفعال ، آسیب دیده یا مورد استفاده برای خرابکاری کند ، "کار داخلی" است. متاسفانه سرخوردگی با دولت، یک حرفه یا حتی یک رابطه، می تواند شخص نرمالی را در مسیری قرار دهد که آسیب برساند. بمب گذاری در شهر اوکلاهما یک یادآوری دقیق از این واقعیت است. اگرچه همه ما می خواهیم به همکارانمان، مدیران و کارمندان اعتماد کنیم، ، آنها هم انسان هستند و در یک محیط اقتصادی که در آن بسیاری از شرکت ها در حال کوچک سازی هستند، همکاران سابق (و کارکنان سابق فروشندگان) در بیرون با دانش بالقوه خطرناکی حضور دارند.
یک تهدید داخلی می تواند به صورت یک اقدام اتفاقی باشد که سبب آسیب می شود و یا یک اقدام عمدی باشد. رویه های امنیتی خوب باید یکی از موارد را تا حدی غیرممکن سازد. همانطور که قبلا ذکر شد، این مقاله امنیت فیزیکی را شامل نمی شود، که شامل موضوعاتی مانند کنترل دسترسی، تأیید اعتبار و نظارت است. اما مسائل مربوط به رویه امنیتی جزء مرکزی پیشگیری از تهدید داخلی هستند و شامل عملکردهایی مانند مدیریت رمز عبور می شوند.
چندین سناریوی ممکن برای ایجاد آسیب به سیستم SCADA از "داخل" وجود دارد. یکی از راه ها معرفی نرم افزارهای مخرب در سیستم است. یک کارمند که نرم افزار غیر مجازی را از خانه (احتمالا نرم افزار به اشتراک می گذارد) به محل کار می آورد و آن را به رایانه رومیزی خود منتقل می کند (یا رایانه ای که به عنوان یک ایستگاه کاری کار می کند) احتمال ایجاد یک ویروس، کرم، اسب تروجان یا سایر " عفونت " نرم افزاری را به سیستم های متصل را بوجود می آورد. همانطور که ایستگاه های کاری اپراتور به کامپیوتر تبدیل شده اند، این به یک تهدید قطعی برای سیستم های SCADA تبدیل شده است. بسته به طراحی سیستم، و O.S. سرورها، نتایج این ممکن است فقط از دست دادن یک کامپیوتر خاص باشد، یا این می تواند در سراسر سیستم گسترش یابد.
برنامه های کاربردی در حال اجرا در رایانه مرکزی SCADA اغلب دسترسی غیرمستقیم به خروجی های کنترل RTU های مبتنی بر میدان دارند. یک فرد با تجربه برنامه نویسی در یک محصول SCADA (که از سوی فروشنده سیستم موجود است) کاملا می تواند یک برنامه کاربردی را توسعه و معرفی کند که می تواند هشدارهای انتخاب شده و دستورات کنترل مشکل را خاموش کند. (تصویر 4 را ببینید. تغییر در این امر می تواند تغییراتی در یک برنامه نظارتی موجود ایجاد کند تا آسیب های مورد نظر را در بر گیرد. این به طور کلی نیاز به اطلاعات دقیق و خاص از سیستم هدف دارد. یک اپراتور نیز می تواند از طریق کنسول کاربر خود همان کارها را انجام دهد، اگر کسی در حال تماشای وی نباشد، و مجوز رمز عبور را داشته باشد (اگر چه این یک حمله ی اینترنتی نیست). سیستم های SCADA معمولا برای "سطح" چندگانه مجوز دسترسی فراهم می کنند. متاسفانه امنیت رمز عبور اغلب کم است و فقط سیستم های SCADA جدیدتر می توانند تأیید هویت دو مولفه ای (مثلا mag-card علاوه بر یک رمز عبور) را پشتیبانی کنند.
حمله مشابهی می تواند بر روی سیستم ها انجام شود که در آن "تنظیماتی" وجود دارد که از سیستم فایل های کامپیوتری مرکزی خوانده می شوند و به پارامترها و دستوراتی تبدیل می شوند و سپس به RTU های فیلد فرستاده می شوند. در دنیای لوازم الکتریکی این ممکن است مقادیر تعیین شده برای تنظیم ولتاژ یا دستورات برای پوشش دار کردن بانک ها باشد. در صنعت آب ممکن است مقادیر سطح و فشار باشد که در طول نوسانات روزانه متغیر است. اگر این جداول تغییر داده شوند، نتایج شبیه به راه اندازی یک برنامه کاربردی مخرب خواهد بود.
یک کارمند با دسترسی به سیستم (و کلمه عبور) همچنین می تواند سرویس های سطح سیستم (مانند مدیر فایل) را اجرا کند که سیستم نرم افزاری را پاک می کند و سیستم را خاموش می کند. اگر آنها نتوانند اول نرم افزار یدکی سیستم را از بین ببرند، واحد یدکی بلافاصله کنترل را در دست می گیرد. اکثر سیستم های SCADA دارای سخت افزار "سگ دیده بان" می باشند که با این اقدامات فعال می شود، اما احتمالا پس از آنکه آسیب انجام شده است.
کارآیی چنین حمله ای قطعی نیست از و نسخه پشتیبان از سیستم به صورت محلی (و خارج از سایت) در مکان امن و محافظت شده باید وجود داشته باشد. در اکثر موارد یک سیستم ممکن است در حدود یک ساعت به عملکرد کامل بازگردانده شود، با این فرض که هیچ خسارت فیزیکی ایجاد نشده است (احتمالا این یک فرض امن نیست.) همچنین برای سیستم های بحرانی SCADA که توسط سیستم های بکاپ پشتیبانی می شوند و در مکان های جغرافیایی جایگزین قرار دارند، بیشتر شایع است. هر اقدامي که کل سيستم سيستم اصلي SCADA را خاموش مي کند (مانند زلزله، سيل، حمله تروريستي و يا حمله سايبري واقعا موثر) ، و باعث مي شود که سايت بکاپ کنترل را در دست بگیرد.
به عنوان بخشی از تهدید "خارجی"، آنچه پیش از این مورد بحث قرار گرفته بود، پتانسیل برنامه ریزی مجدد RTU یا PLC با دسترسی به شبکه رای گیری / ارتباطی بود. یک اقدام مشابه می تواند به عنوان بخشی از یک حمله داخلی انجام شود. فایل های حاوی برنامه نویسی معتبر برای RTU ها و PLC ها می توانند توسط یک نرم افزار "بد" جایگزین شوند. این می تواند انجام شود و فایل ها بلافاصله دانلود می شوند و یا صرفا جایگزین نرم افزار معتبر در سیستم فایل می شوند، نرم افزار "بد" در نقطه ی بعدی دانلود می شود که در آن یک RTU یا PLC مجددا بارگیری می کند (معمولا این اتفاق رخ نمی دهد) .
یک دانلود عمده ی فوری به چندین کنترل از راه دور می تواند تاثیر بسیار بیشتری داشته باشد. مهم است که به یاد داشته باشید که تمام RTU ها و پروتکل ها دانلود از راه دور از طریق کانال های مخابراتی را پشتیبانی نمی کنند (اما بسیاری از PLC ها انجام می دهند!) در صنعت خطوط لوله نفت و گاز، معمول است که RTU ها حاوی مقدار مناسبی از کنترل توالی و منطق کنترل قانونی باشند. جایگزینی این منطق با منطق مخرب و یا صرفا دانلود تنظیمات خطرناک می تواند به تجهیزات و عملیات خط لوله آسیب ایجاد کند. باز هم این نوع حملات نیاز به دسترسی سطح بالا و میزان معقولی از دانش و تخصص سیستم دارد.
فروشندگان سیستم SCADA، مانند بسیاری از ما، هرگز فکر نکردند که 11 سپتامبر و اوکلاهما سیتی ممکن است اتفاق بیفتد. بنابراین هیچ کس سیستم های SCADA را با حفاظت یکپارچه در مقابل حملات سایبری طراحی نکرده است. آنها طراحی شدند تا در برابر خطا های جزئی انسانی مصون شوند.
برخی از سیستم های بحرانی SCADA برای نجات یافتن از فاجعه های طبیعی معماری شده اند که باعث می شود که آنها کمتر تحت تاثیر حمله سایبری قرار بگیرند. فناوری سیستم SCADA که امروزه استفاده می شود، نسبت به یک حمله سایبری هماهنگ شده بسیار حساس تر است، اساسا به دلیل پذیرش فناوری های فناوری اطلاعات و «استانداردها» در طراحی چنین سیستم هایی.
بسیاری از سیستم های قدیمی تر تقریبا به یک حمله از راه دور سایبری ایمن اند و یا می توان گفت حمله با استفاده از روش های هک متداول بسیار مشکل تر است.
دنیای فناوری اطلاعات طیف وسیعی از فناوری ها و تکنیک های حفاظت از دارایی های فناوری اطلاعات را توسعه داده است. بسیاری از این روش های مشابه را می توان برای حفاظت از سیستم های مدرن SCADA استفاده کرد. همه سیستم های SCADA در برابر حملات داخلی باز هستند، هرچند یک حمله سایبری داخلی (نه یک حمله فیزیکی) به طور کلی نیاز به درجه بالایی از دانش فنی در مورد سیستم دارد. حملات مستقیم به RTU نیاز به دسترسی فیزیکی به کانال های ارتباطی دارد، اما اگر این دسترسی به دست آمده باشد، به طور کلی از کلیه حفاظت ها در آن نقظه دسترسی از سر گذرانده شده اند.
تجهیزات PLC همچنین به برنامه ریزی از راه دور آسیب پذیرتر اند، به دلیل طراحی ذاتی این دستگاه ها و ماخذ آنها.
#security @unixmens
کارآیی چنین حمله ای قطعی نیست از و نسخه پشتیبان از سیستم به صورت محلی (و خارج از سایت) در مکان امن و محافظت شده باید وجود داشته باشد. در اکثر موارد یک سیستم ممکن است در حدود یک ساعت به عملکرد کامل بازگردانده شود، با این فرض که هیچ خسارت فیزیکی ایجاد نشده است (احتمالا این یک فرض امن نیست.) همچنین برای سیستم های بحرانی SCADA که توسط سیستم های بکاپ پشتیبانی می شوند و در مکان های جغرافیایی جایگزین قرار دارند، بیشتر شایع است. هر اقدامي که کل سيستم سيستم اصلي SCADA را خاموش مي کند (مانند زلزله، سيل، حمله تروريستي و يا حمله سايبري واقعا موثر) ، و باعث مي شود که سايت بکاپ کنترل را در دست بگیرد.
به عنوان بخشی از تهدید "خارجی"، آنچه پیش از این مورد بحث قرار گرفته بود، پتانسیل برنامه ریزی مجدد RTU یا PLC با دسترسی به شبکه رای گیری / ارتباطی بود. یک اقدام مشابه می تواند به عنوان بخشی از یک حمله داخلی انجام شود. فایل های حاوی برنامه نویسی معتبر برای RTU ها و PLC ها می توانند توسط یک نرم افزار "بد" جایگزین شوند. این می تواند انجام شود و فایل ها بلافاصله دانلود می شوند و یا صرفا جایگزین نرم افزار معتبر در سیستم فایل می شوند، نرم افزار "بد" در نقطه ی بعدی دانلود می شود که در آن یک RTU یا PLC مجددا بارگیری می کند (معمولا این اتفاق رخ نمی دهد) .
یک دانلود عمده ی فوری به چندین کنترل از راه دور می تواند تاثیر بسیار بیشتری داشته باشد. مهم است که به یاد داشته باشید که تمام RTU ها و پروتکل ها دانلود از راه دور از طریق کانال های مخابراتی را پشتیبانی نمی کنند (اما بسیاری از PLC ها انجام می دهند!) در صنعت خطوط لوله نفت و گاز، معمول است که RTU ها حاوی مقدار مناسبی از کنترل توالی و منطق کنترل قانونی باشند. جایگزینی این منطق با منطق مخرب و یا صرفا دانلود تنظیمات خطرناک می تواند به تجهیزات و عملیات خط لوله آسیب ایجاد کند. باز هم این نوع حملات نیاز به دسترسی سطح بالا و میزان معقولی از دانش و تخصص سیستم دارد.
فروشندگان سیستم SCADA، مانند بسیاری از ما، هرگز فکر نکردند که 11 سپتامبر و اوکلاهما سیتی ممکن است اتفاق بیفتد. بنابراین هیچ کس سیستم های SCADA را با حفاظت یکپارچه در مقابل حملات سایبری طراحی نکرده است. آنها طراحی شدند تا در برابر خطا های جزئی انسانی مصون شوند.
برخی از سیستم های بحرانی SCADA برای نجات یافتن از فاجعه های طبیعی معماری شده اند که باعث می شود که آنها کمتر تحت تاثیر حمله سایبری قرار بگیرند. فناوری سیستم SCADA که امروزه استفاده می شود، نسبت به یک حمله سایبری هماهنگ شده بسیار حساس تر است، اساسا به دلیل پذیرش فناوری های فناوری اطلاعات و «استانداردها» در طراحی چنین سیستم هایی.
بسیاری از سیستم های قدیمی تر تقریبا به یک حمله از راه دور سایبری ایمن اند و یا می توان گفت حمله با استفاده از روش های هک متداول بسیار مشکل تر است.
دنیای فناوری اطلاعات طیف وسیعی از فناوری ها و تکنیک های حفاظت از دارایی های فناوری اطلاعات را توسعه داده است. بسیاری از این روش های مشابه را می توان برای حفاظت از سیستم های مدرن SCADA استفاده کرد. همه سیستم های SCADA در برابر حملات داخلی باز هستند، هرچند یک حمله سایبری داخلی (نه یک حمله فیزیکی) به طور کلی نیاز به درجه بالایی از دانش فنی در مورد سیستم دارد. حملات مستقیم به RTU نیاز به دسترسی فیزیکی به کانال های ارتباطی دارد، اما اگر این دسترسی به دست آمده باشد، به طور کلی از کلیه حفاظت ها در آن نقظه دسترسی از سر گذرانده شده اند.
تجهیزات PLC همچنین به برنامه ریزی از راه دور آسیب پذیرتر اند، به دلیل طراحی ذاتی این دستگاه ها و ماخذ آنها.
#security @unixmens
چگونه کسب و کارها می توانند در یک استراتژی چند ابری IT با SD-WAN سرمایه گذاری کنند؟
شرکت ها همچنان به عنوان بخشی از یک تحول کلی دیجیتال و استراتژی IT “cloud-first”، مشغول سرعت بخشیدن به مهاجرت حجم کار به ارائه دهندگان سرویس رایانش ابری خدمات عمومی - مانند AWS، Azure، Oracle و Google – هستند.
طبق نظر Logic Monitor بیش از 80 درصد حجم کار سازمانی تا سال 2020 در رایانش ابری خواهد بود. کسب و کارها احتیاج به یک راهکار چند ابری دارند که محیطی یکپارچه را برای آنها فراهم کند که حجم کار را بین چندین ابر عمومی، یا ابرهای خصوصی و عمومی جابجا کنند. علاوه بر این، سازمان ها به راهکارهای های چند ابری نیازمندند که می تواند به صورت سفارشی برای برنامه های خاص تنظیم شود، و همچنین توانایی لازم برای انتقال حجم کار از یک ابر عمومی به دیگری برای انعطاف پذیری بیشتر را داشته باشد، این جایی است که SD-WAN وارد عمل میشود.
گرایش به یک استراتژی چند ابری با SD-WAN
در این دوره ی جدید چند ابری، کسب و کارها با یک سری سوالات و چالش های جدید روبرو هستند، که ممکن است گیج کننده باشند. بعنوان مثال، کسب و کارها چگونه از اینترنت استفاده کنند تا کاربران را بصورت ایمن و مستقیم به برنامه های کلاود متصل کنند؟ چگونه آنها از عملکرد برای هر برنامه ی حیاتی استفاده کنند. چگونه آنها با تغییرات WAN همگام شوند بدون اینکه از دستگاهی به دستگاه دیگر بروند؟ چگونه برنامه های جدید را بسرعت در هزاران سایت، در چندین ابر مستقر کنند؟ چگونه همه چیز را بینند و همواره بدانند که بر روی کدام مشکلات WAN متمرکز شوند؟ چگونه آنها می توانند خطای انسانی را در یک محیط همواره در تغییر کاهش دهند؟ چگونه بتوانند اطمینان حاصل کنند که WAN آنها همواره با کسب و کارشان همگام خواهد بود؟ و چگونه بتوانند از کسب و کار خود محافظت کنند زمانی که کلاود باز و متصل است؟
برای رویارویی با چنین پیچیدگی هایی، سازمان ها به ارائه کنندگان خدمات روی می آورند تا SD-WAN را مستقر ومدیریت کنند، که یک معماری شبکه ای مجازی است که سازمان ها را قادر می سازد تا اتصال ابری عمومی و خصوصی بین دفاتر زیرشاخه و پایگاه داده های شرکتی بزرگتر را برای تمامی برنامه های ابری و با استفاده از تمامی تراسپورت ها ایمن سازی کنند.
ا SD-WAN به ابر این امکان را می دهد که سلوشن هایی که برای گسترش یک SD-WAN بین چندین ابر و دیتاسنتر مناسب هستند را به یکدیگر متصل کند، و بعلاوه اتصال عالی برای تمامی برنامه های Saas و Iaas از هر محل آن نت یا آف نت را ایجاد کنند. ردیابی ترافیک از شاخه ها و ایجاد دسترسی اینترنت محلی برای برنامه های SaaS قابل اعتماد، ساده تر و کارآمد تر است. سیاست های انعطاف پذیر، که در یک کنسول مدیریت یکپارچه تعریف شده است، بهترین مسیر را در هر زمان تعیین می کنند و از هر ترانسپورت اساسی، چه اینترنت، چه MPLS و LTE استفاده می کنند.
شرکت ها همچنان به عنوان بخشی از یک تحول کلی دیجیتال و استراتژی IT “cloud-first”، مشغول سرعت بخشیدن به مهاجرت حجم کار به ارائه دهندگان سرویس رایانش ابری خدمات عمومی - مانند AWS، Azure، Oracle و Google – هستند.
طبق نظر Logic Monitor بیش از 80 درصد حجم کار سازمانی تا سال 2020 در رایانش ابری خواهد بود. کسب و کارها احتیاج به یک راهکار چند ابری دارند که محیطی یکپارچه را برای آنها فراهم کند که حجم کار را بین چندین ابر عمومی، یا ابرهای خصوصی و عمومی جابجا کنند. علاوه بر این، سازمان ها به راهکارهای های چند ابری نیازمندند که می تواند به صورت سفارشی برای برنامه های خاص تنظیم شود، و همچنین توانایی لازم برای انتقال حجم کار از یک ابر عمومی به دیگری برای انعطاف پذیری بیشتر را داشته باشد، این جایی است که SD-WAN وارد عمل میشود.
گرایش به یک استراتژی چند ابری با SD-WAN
در این دوره ی جدید چند ابری، کسب و کارها با یک سری سوالات و چالش های جدید روبرو هستند، که ممکن است گیج کننده باشند. بعنوان مثال، کسب و کارها چگونه از اینترنت استفاده کنند تا کاربران را بصورت ایمن و مستقیم به برنامه های کلاود متصل کنند؟ چگونه آنها از عملکرد برای هر برنامه ی حیاتی استفاده کنند. چگونه آنها با تغییرات WAN همگام شوند بدون اینکه از دستگاهی به دستگاه دیگر بروند؟ چگونه برنامه های جدید را بسرعت در هزاران سایت، در چندین ابر مستقر کنند؟ چگونه همه چیز را بینند و همواره بدانند که بر روی کدام مشکلات WAN متمرکز شوند؟ چگونه آنها می توانند خطای انسانی را در یک محیط همواره در تغییر کاهش دهند؟ چگونه بتوانند اطمینان حاصل کنند که WAN آنها همواره با کسب و کارشان همگام خواهد بود؟ و چگونه بتوانند از کسب و کار خود محافظت کنند زمانی که کلاود باز و متصل است؟
برای رویارویی با چنین پیچیدگی هایی، سازمان ها به ارائه کنندگان خدمات روی می آورند تا SD-WAN را مستقر ومدیریت کنند، که یک معماری شبکه ای مجازی است که سازمان ها را قادر می سازد تا اتصال ابری عمومی و خصوصی بین دفاتر زیرشاخه و پایگاه داده های شرکتی بزرگتر را برای تمامی برنامه های ابری و با استفاده از تمامی تراسپورت ها ایمن سازی کنند.
ا SD-WAN به ابر این امکان را می دهد که سلوشن هایی که برای گسترش یک SD-WAN بین چندین ابر و دیتاسنتر مناسب هستند را به یکدیگر متصل کند، و بعلاوه اتصال عالی برای تمامی برنامه های Saas و Iaas از هر محل آن نت یا آف نت را ایجاد کنند. ردیابی ترافیک از شاخه ها و ایجاد دسترسی اینترنت محلی برای برنامه های SaaS قابل اعتماد، ساده تر و کارآمد تر است. سیاست های انعطاف پذیر، که در یک کنسول مدیریت یکپارچه تعریف شده است، بهترین مسیر را در هر زمان تعیین می کنند و از هر ترانسپورت اساسی، چه اینترنت، چه MPLS و LTE استفاده می کنند.
فواید یک استراتژی چند ابری با SD-WAN
یک استراتژی چند ابری سلوشن های شبکه ای سفارشی برای محیط های ابری برای سازمان ها فراهم میکند که متناسب با نیازهای مختلف کسب و کار است، و همچنین تنوع ابر با استفاده از بهترین خدمات شبکه ای موجود را ارائه می کند. علاوه بر این، این استراتژی امکان اتصال ابر به ابر را ضمن پشتیبانی از مهاجرت حجم کار، بک آپ ها، DCI و توابع متعادل کننده بار فراهم می سازد. با تبدیل شدن به یک SD-WAN عالی، شرکت ها طیف وسیعی از مزایای تجاری را محقق می سازند، از جمله:
• استقرار مداوم از شاخه به ابر: پشتیبانی یکپارچه برای استقرار ابرها، شرکت ها را قادر می سازد تا برنامه های SD-WAN خود را به محیط های ابر خصوصی مجازی گسترش داده و بالاترین کیفیت برنامه های SaaS و IaaS را ارائه دهند.
• تقویت پهنای باند ارتباطات نهایی برای اتصال ابر: SD-WAN های پیشرفته کیفیت خدمات بیش از پهنای باند را ممکن می سازند تا بتوانند اتصالات سریع و قابل اطمینان به نقطه اینترنت های مشابه ارائه دهنده ی ابر ارائه دهند. برای hosted voice یا خدمات SaaS کسب و کار حیاتی، سازمان ها می توانند این ترافیک را به شبکه SD-WAN cloud-hosted ارسال کنند تا آن را به شبکه ستون فقراتیِ ارائه دهنده پاس دهند و از آنجا به اینترنت؛ تا بتوان بهترین کیفیت را ایجاد کرد.
• انعطاف ابری: با یک پلت فرم تجاری SD-WAN، شرکت هایی که در مراحل ابتدایی رسمی سازی استراتژی های ابر عمومی اند، می توانند با اطمینان، منابع IT را به هر ترکیبی از سیستم عامل های پیشروی مبتنی بر ابر مهاجرت دهند، با آگاهی از اینکه نمونه های cloud-hosted به طور کامل پشتیبانی می شوند.
• انعطاف چند ابری: سازمان ها اکنون دارای حق انتخاب در پلتفرم های ابری عمومی دارند، که شروع راه اندازی چند ابر و توزیع منابع در میان ارائه دهندگان چند ابر را آسان تر می کند، و بهترین و به صرفه ترین خدمات از هر ترکیبی از ارائه دهندگان کلاود را راه اندازی میکند. با SD-WAN پیشرفته، شرکت ها می توانند دسترسی به داده ها را سرعت بخشند، به طرز چشمگیری میزان داده ها را کاهش داده و عملکرد برنامه بین موارد ابری را بهبود بخشند.
ا SD-WAN: تکنولوژی برد برد
با SD-WAN، سازمان ها می توانند فواید کامل یک استراتژی چند ابری را تحقق بخشند، و در عین حال، ارائه دهندگان خدمات بر روی میریت ساده و راه اندازی سریع آن سرمایه گذاری کنند. ارائه دهندگان خدمات می توانند به راحتی قابلیت های بهبود عملکردی برنامه را برای ارتباطات ابر به ابر در زیرساخت شبکه SD-WAN را فعال کنند، بدون نصب هر گونه نرم افزار جدید و یا راه اندازی هر گونه توابع شبکه مجازی اضافی (VNF). گذشته از این، SD-WAN ها خدمات مدیریت چندسطحی را میسر می سازند که به ارائه دهندگان خدمات اجازه می دهند اتصال کامل مش با لینک های امن و با عملکرد بالا بین تمام ابرها را ارائه دهند.
ا SD-WAN ها همچنین اتصال کوتاه مدت را فراهم می کند و فرصت های کسب درآمد جدید را از طریق سرویس های متمایز ایجاد می کنند که «کدگذاری» برنامه ها را تسریع می کند، با استفاده از سرویس های عمومی و خصوصی ابر از مکان های آنلاین و آفلاین.
همانطور که اتخاذ SD-WAN تسریع می شود، کسب و کارها می تواند بر مزایای سودآوری هزینه، اتصال یکپارچه و انعطاف پذیری که محیط چند ابری فراهم می کند، سرمایه گذاری کنند. در عین حال، ارائه دهندگان خدمات مدیریت می توانند از SD-WAN استفاده کنند تا تنوعی چند ابری، با عملکرد عالی و انعطاف پذیر ارائه دهند و در عین حال استرس و پیچیدگی مهاجرت شرکت را کاهش دهند.
یک استراتژی چند ابری سلوشن های شبکه ای سفارشی برای محیط های ابری برای سازمان ها فراهم میکند که متناسب با نیازهای مختلف کسب و کار است، و همچنین تنوع ابر با استفاده از بهترین خدمات شبکه ای موجود را ارائه می کند. علاوه بر این، این استراتژی امکان اتصال ابر به ابر را ضمن پشتیبانی از مهاجرت حجم کار، بک آپ ها، DCI و توابع متعادل کننده بار فراهم می سازد. با تبدیل شدن به یک SD-WAN عالی، شرکت ها طیف وسیعی از مزایای تجاری را محقق می سازند، از جمله:
• استقرار مداوم از شاخه به ابر: پشتیبانی یکپارچه برای استقرار ابرها، شرکت ها را قادر می سازد تا برنامه های SD-WAN خود را به محیط های ابر خصوصی مجازی گسترش داده و بالاترین کیفیت برنامه های SaaS و IaaS را ارائه دهند.
• تقویت پهنای باند ارتباطات نهایی برای اتصال ابر: SD-WAN های پیشرفته کیفیت خدمات بیش از پهنای باند را ممکن می سازند تا بتوانند اتصالات سریع و قابل اطمینان به نقطه اینترنت های مشابه ارائه دهنده ی ابر ارائه دهند. برای hosted voice یا خدمات SaaS کسب و کار حیاتی، سازمان ها می توانند این ترافیک را به شبکه SD-WAN cloud-hosted ارسال کنند تا آن را به شبکه ستون فقراتیِ ارائه دهنده پاس دهند و از آنجا به اینترنت؛ تا بتوان بهترین کیفیت را ایجاد کرد.
• انعطاف ابری: با یک پلت فرم تجاری SD-WAN، شرکت هایی که در مراحل ابتدایی رسمی سازی استراتژی های ابر عمومی اند، می توانند با اطمینان، منابع IT را به هر ترکیبی از سیستم عامل های پیشروی مبتنی بر ابر مهاجرت دهند، با آگاهی از اینکه نمونه های cloud-hosted به طور کامل پشتیبانی می شوند.
• انعطاف چند ابری: سازمان ها اکنون دارای حق انتخاب در پلتفرم های ابری عمومی دارند، که شروع راه اندازی چند ابر و توزیع منابع در میان ارائه دهندگان چند ابر را آسان تر می کند، و بهترین و به صرفه ترین خدمات از هر ترکیبی از ارائه دهندگان کلاود را راه اندازی میکند. با SD-WAN پیشرفته، شرکت ها می توانند دسترسی به داده ها را سرعت بخشند، به طرز چشمگیری میزان داده ها را کاهش داده و عملکرد برنامه بین موارد ابری را بهبود بخشند.
ا SD-WAN: تکنولوژی برد برد
با SD-WAN، سازمان ها می توانند فواید کامل یک استراتژی چند ابری را تحقق بخشند، و در عین حال، ارائه دهندگان خدمات بر روی میریت ساده و راه اندازی سریع آن سرمایه گذاری کنند. ارائه دهندگان خدمات می توانند به راحتی قابلیت های بهبود عملکردی برنامه را برای ارتباطات ابر به ابر در زیرساخت شبکه SD-WAN را فعال کنند، بدون نصب هر گونه نرم افزار جدید و یا راه اندازی هر گونه توابع شبکه مجازی اضافی (VNF). گذشته از این، SD-WAN ها خدمات مدیریت چندسطحی را میسر می سازند که به ارائه دهندگان خدمات اجازه می دهند اتصال کامل مش با لینک های امن و با عملکرد بالا بین تمام ابرها را ارائه دهند.
ا SD-WAN ها همچنین اتصال کوتاه مدت را فراهم می کند و فرصت های کسب درآمد جدید را از طریق سرویس های متمایز ایجاد می کنند که «کدگذاری» برنامه ها را تسریع می کند، با استفاده از سرویس های عمومی و خصوصی ابر از مکان های آنلاین و آفلاین.
همانطور که اتخاذ SD-WAN تسریع می شود، کسب و کارها می تواند بر مزایای سودآوری هزینه، اتصال یکپارچه و انعطاف پذیری که محیط چند ابری فراهم می کند، سرمایه گذاری کنند. در عین حال، ارائه دهندگان خدمات مدیریت می توانند از SD-WAN استفاده کنند تا تنوعی چند ابری، با عملکرد عالی و انعطاف پذیر ارائه دهند و در عین حال استرس و پیچیدگی مهاجرت شرکت را کاهش دهند.
Doctoral student Position on Network security in 5G and beyond 5G systems
I am looking for a candidate for a four year direct PhD position at School of Computer Science, University College Dublin, Ireland focusing on Network security in 5G and beyond 5G systems. The main application areas will be on Software Defined Networking (SDN), Network Function Virtualization (NFV), Multi-access Edge Computing (MEC), Network Slicing, Blockchain and IoT networks
Requirements for a doctoral student
Candidates should have a B.Sc (with a first class) or a M.Sc. in one of the following fields: communications engineering, computer science, software engineering or another relevant subject by the time of the start date.
Applying
If you are interested, please contact me with following documents by 30 of September 2019.
1. CV
2. Certificates/Diplomas: Scanned electronic copies of diplomas and transcripts of the records of relevant previous degrees.
3. Motivation letter: (max 1 page)
Contact:
[email protected]
I am looking for a candidate for a four year direct PhD position at School of Computer Science, University College Dublin, Ireland focusing on Network security in 5G and beyond 5G systems. The main application areas will be on Software Defined Networking (SDN), Network Function Virtualization (NFV), Multi-access Edge Computing (MEC), Network Slicing, Blockchain and IoT networks
Requirements for a doctoral student
Candidates should have a B.Sc (with a first class) or a M.Sc. in one of the following fields: communications engineering, computer science, software engineering or another relevant subject by the time of the start date.
Applying
If you are interested, please contact me with following documents by 30 of September 2019.
1. CV
2. Certificates/Diplomas: Scanned electronic copies of diplomas and transcripts of the records of relevant previous degrees.
3. Motivation letter: (max 1 page)
Contact:
[email protected]
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
عیدی بنده به عزیزان
کتاب مدیریت بسته را بصورت آزاد منتشر کردم ، به امید پیشرفت هرچه بیشتر فرهنگ متن باز .
لطفا به اشتراک بگذارید
https://www.dropbox.com/s/kbhe64ikvkgi89i/package_management.pdf?dl=0
#package_management #yashar_esmaildokht @unixmens
کتاب مدیریت بسته را بصورت آزاد منتشر کردم ، به امید پیشرفت هرچه بیشتر فرهنگ متن باز .
لطفا به اشتراک بگذارید
https://www.dropbox.com/s/kbhe64ikvkgi89i/package_management.pdf?dl=0
#package_management #yashar_esmaildokht @unixmens
Dropbox
package_management.pdf
Shared with Dropbox
شما می توانید با سیستم جامع آموزش آنلاین unixmen دوره ها و کلاس های خود را آنلاین برگزار کنید . جهت اطلاعات تکمیلی تماس حاصل فرمایید .
سری ویدیو های آموزشی نرم افزار قدرتمند blender جهت انیمیشن سازی
در این سری از آموزش های کامل نرم افزار بلندر software Blender 2.6 ، میخواهیم
پک آموزش کامل مدلسازی modeling ، انیمیشن سازی animating ، و رندر یه بعدی گرافیکی rendering 3D graphics از بلندر را خدمت شما ارائه کنیم.
آموزش بلندر blender – این دوره آموزشی را با معرفی محیط برنامه Blender interface ، شروع میکنیم .
و به ما ، نحوه ساخت و ویرایش create – edit basic objects ، کار با مودیفایر ها modifiers ، تقسیم کننده های سطوح subdivision surfaces ،
اعمال متریال و تکسچر در بلندر materials and textures و … را خواهد آموخت.
در این دوره ، نورپردازی صحنه های سه بعدی lighting 3D scenes ، ساخت دوربین cameras و تنظیم ات آن و همچنین انیمیت کردن آبجکت ها animating objects ، و ریگ کردن character rigs کاراکتر را تمرین خواهیم کرد.
آشنایی با ابزار های مرور و گردش در فضای سه بعدی 3D space
انتخاب ، گردش ، و تغییر مقیاس روی آبجکت ها
استفاده از اسنپ ها Snap برای جابه جایی دقیق تر
مپ سازی در بلندر bump maps
آموزش مفاهیم پایه ای در متریال سازی مانند امبیت اکوژن ambient occlusion
ساخت انواع مپ های انعکاسی و براق glossy – reflective materials
ساخت نور آسمان sky و نورهای امبینت ambient light
سابدیواید کردن صفحات مش ، برای رندر گیری Subdividing meshes
مدلسازی اشکال اولیه و ساده ، و ویرایش آنها
یکپارچه کردن احجام و جوش دادن ورتکس ها vertices
آشنایی با دستوات مدیریت صحنه (گروه بندی ، لایه بندی ، تقسیم بندی) layers – groups – hierarchies
آموزش بلندر blender – افکت های دوربین موقع رندرگیری motion blur – depth of field
آشنایی با ابزار گراف ادیتور Graph Editor برای ویرایش حرکت اشیاء در انیمیشن
انیمشن سازی برای یک کاراکتر
از مزیت های قابل توجه بلندر، حجم پایین و در نتیجه سرعت اجرای بالا و کاربری سریع آن است
که نیاز بلندر به سخت افزار قوی را به حداقل میرساند و به این صورت سرعت بلندر در سیستم هایی با قدرت سخت افزاری در حد متوسط هم قابل قبول است.
تمامی ابزارهای مدلینگ درون بلندر گنجانده شده که با توجه به حجم و سرعت مناسب،
باعث شده بلندر تبدیل به نرم افزاری محبوب بین مدل سازان آشنا با این نرم افزار در زمینه مدل سازی بشود.
مدل سازی در بلندر شامل: ساخت انواع کاراکتر هم می شود و امکانات مربوط به آرماتور بندی یا اسکلت بندی بدن هم در بلندر وجود دارد
که این مساله بدین معنی است که ریگ کاراکتر و متحرک سازی هم با استفاده از بلندر قابل انجام است.
به طور خلاصه نرم افزار بلندر نرم افزاری جامع در زمینه های مختلف سه بعدی و جلوه های ویژه است
که با توجه به زمان کوتاه برای تسلط پیدا کردن به این نرم افزار (نسبت به نرم افزارهای مشابه)، ارزش یادگیری فوق العاده زیادی دارد
و البته با توجه به زمینه کاری کاربران مختلف شاید تمامی نیازهای انیماتورها یا مدل سازان در این نرم افزار برطرف شود.
آموزش بلندر blender – در زمینه جلوه های ویژه معروف ترین پروژه سینمایی که توسط بلندر انجام شده Spider Man 2 است
که با توجه به سبک سری فیلم های Spider Man و جلوه های ویژه حرفه ای که در مجموعه این فیلم ها وجود داره می توانیم
تا حدودی قدرت بلندر را بیشتر درک کنیم. رابط کاربری بلندر کمی متفاوت با سایر نرم افزارهای سه بعدی است
و نقطه قوت در UI بلندر وجود داشتن کلیدهای میانبر تقریبا برای تمامی فعالیت ها است
که شاید در ابتدا یادگیری این حجم از از Shortcut، کمی مشکل باشد
ولی مطمئنا بعد از مدتی کار با این میانبرها و به خاطر سپردن آن ها سرعت کار شما فوق العاده بالا می رود.
https://amoozesh365.ir/section/blender/
در این سری از آموزش های کامل نرم افزار بلندر software Blender 2.6 ، میخواهیم
پک آموزش کامل مدلسازی modeling ، انیمیشن سازی animating ، و رندر یه بعدی گرافیکی rendering 3D graphics از بلندر را خدمت شما ارائه کنیم.
آموزش بلندر blender – این دوره آموزشی را با معرفی محیط برنامه Blender interface ، شروع میکنیم .
و به ما ، نحوه ساخت و ویرایش create – edit basic objects ، کار با مودیفایر ها modifiers ، تقسیم کننده های سطوح subdivision surfaces ،
اعمال متریال و تکسچر در بلندر materials and textures و … را خواهد آموخت.
در این دوره ، نورپردازی صحنه های سه بعدی lighting 3D scenes ، ساخت دوربین cameras و تنظیم ات آن و همچنین انیمیت کردن آبجکت ها animating objects ، و ریگ کردن character rigs کاراکتر را تمرین خواهیم کرد.
آشنایی با ابزار های مرور و گردش در فضای سه بعدی 3D space
انتخاب ، گردش ، و تغییر مقیاس روی آبجکت ها
استفاده از اسنپ ها Snap برای جابه جایی دقیق تر
مپ سازی در بلندر bump maps
آموزش مفاهیم پایه ای در متریال سازی مانند امبیت اکوژن ambient occlusion
ساخت انواع مپ های انعکاسی و براق glossy – reflective materials
ساخت نور آسمان sky و نورهای امبینت ambient light
سابدیواید کردن صفحات مش ، برای رندر گیری Subdividing meshes
مدلسازی اشکال اولیه و ساده ، و ویرایش آنها
یکپارچه کردن احجام و جوش دادن ورتکس ها vertices
آشنایی با دستوات مدیریت صحنه (گروه بندی ، لایه بندی ، تقسیم بندی) layers – groups – hierarchies
آموزش بلندر blender – افکت های دوربین موقع رندرگیری motion blur – depth of field
آشنایی با ابزار گراف ادیتور Graph Editor برای ویرایش حرکت اشیاء در انیمیشن
انیمشن سازی برای یک کاراکتر
از مزیت های قابل توجه بلندر، حجم پایین و در نتیجه سرعت اجرای بالا و کاربری سریع آن است
که نیاز بلندر به سخت افزار قوی را به حداقل میرساند و به این صورت سرعت بلندر در سیستم هایی با قدرت سخت افزاری در حد متوسط هم قابل قبول است.
تمامی ابزارهای مدلینگ درون بلندر گنجانده شده که با توجه به حجم و سرعت مناسب،
باعث شده بلندر تبدیل به نرم افزاری محبوب بین مدل سازان آشنا با این نرم افزار در زمینه مدل سازی بشود.
مدل سازی در بلندر شامل: ساخت انواع کاراکتر هم می شود و امکانات مربوط به آرماتور بندی یا اسکلت بندی بدن هم در بلندر وجود دارد
که این مساله بدین معنی است که ریگ کاراکتر و متحرک سازی هم با استفاده از بلندر قابل انجام است.
به طور خلاصه نرم افزار بلندر نرم افزاری جامع در زمینه های مختلف سه بعدی و جلوه های ویژه است
که با توجه به زمان کوتاه برای تسلط پیدا کردن به این نرم افزار (نسبت به نرم افزارهای مشابه)، ارزش یادگیری فوق العاده زیادی دارد
و البته با توجه به زمینه کاری کاربران مختلف شاید تمامی نیازهای انیماتورها یا مدل سازان در این نرم افزار برطرف شود.
آموزش بلندر blender – در زمینه جلوه های ویژه معروف ترین پروژه سینمایی که توسط بلندر انجام شده Spider Man 2 است
که با توجه به سبک سری فیلم های Spider Man و جلوه های ویژه حرفه ای که در مجموعه این فیلم ها وجود داره می توانیم
تا حدودی قدرت بلندر را بیشتر درک کنیم. رابط کاربری بلندر کمی متفاوت با سایر نرم افزارهای سه بعدی است
و نقطه قوت در UI بلندر وجود داشتن کلیدهای میانبر تقریبا برای تمامی فعالیت ها است
که شاید در ابتدا یادگیری این حجم از از Shortcut، کمی مشکل باشد
ولی مطمئنا بعد از مدتی کار با این میانبرها و به خاطر سپردن آن ها سرعت کار شما فوق العاده بالا می رود.
https://amoozesh365.ir/section/blender/
به يك متخصص لينوكس، ترجيحا مسلط به سرويس ها و المان هاي اين موضوع
مشتاق به ياد گيري
دانستن وب لاجيك مزيت محسوب ميشود.
براي شركت رميس
با حقوق و مزاياي درخور بسته به سطح دانش
در تهران
لطفا ارسال رزومه بروز و مرتبط به تلگرام
@Alirezaghahrood
#jobs #linux #oracle @unixmens
مشتاق به ياد گيري
دانستن وب لاجيك مزيت محسوب ميشود.
براي شركت رميس
با حقوق و مزاياي درخور بسته به سطح دانش
در تهران
لطفا ارسال رزومه بروز و مرتبط به تلگرام
@Alirezaghahrood
#jobs #linux #oracle @unixmens
file 16325
@unixmens
آهنگ بیکلام تقدیم عزیزان
Purling Waters
https://t.iss.one/unixmens
آهنگ بیکلام ۲ - تقدیم عزیزان
✍️ نیازمند همکار آشنا به #جوملا
📃 توضیحات:
به دو نفر خانم به صورت دورکاری برای کار با جوملا نیازمندیم.
اولویت با اشخاصی است که آشنا به فتوشاپ، تولید محتوا و دارای مهارت تایپ سریع هستند.
⏰ نحوه همکاری:
#دورکاری #پاره_وقت
👫 جنسیت: #خانم
💰بودجه: توافقی
📮 اطلاعات تماس:
0912-937-7160
@maral_web
#jobs #joomla @unixmens
📃 توضیحات:
به دو نفر خانم به صورت دورکاری برای کار با جوملا نیازمندیم.
اولویت با اشخاصی است که آشنا به فتوشاپ، تولید محتوا و دارای مهارت تایپ سریع هستند.
⏰ نحوه همکاری:
#دورکاری #پاره_وقت
👫 جنسیت: #خانم
💰بودجه: توافقی
📮 اطلاعات تماس:
0912-937-7160
@maral_web
#jobs #joomla @unixmens
بسیاری از صنایع مهم، زمان و منابع زیادی را در فرایندهای توسعه سرمایه گذاری می کنند؛ اما در صنعت مرکز داده ... نه چندان.
دیوید بوستون، مدیر راه حل های عملیات تسهیلات برای TiePoint-bkm Engineering می گوید که این مسئله می تواند مشکل ساز باشد، با توجه به اینکه دو سوم از وقفه های مرکز داده مربوط به فرایندها است، نه سیستم های زیرساخت.
"اکثر آنها کاملا آگاه هستند که فرایندها موجب بیشترین خرابی می شوند، اما تعداد اندکی از آنها ابتکار عمل خود را به طور جامع در مورد آنها انجام داده اند. این تا حدودی منحصر به صنعت ما است. "
دیوید بوستون، مدیر راه حل های عملیات تسهیلات برای TiePoint-bkm Engineering می گوید که این مسئله می تواند مشکل ساز باشد، با توجه به اینکه دو سوم از وقفه های مرکز داده مربوط به فرایندها است، نه سیستم های زیرساخت.
"اکثر آنها کاملا آگاه هستند که فرایندها موجب بیشترین خرابی می شوند، اما تعداد اندکی از آنها ابتکار عمل خود را به طور جامع در مورد آنها انجام داده اند. این تا حدودی منحصر به صنعت ما است. "
او نشان می دهد که مدیران به طور مداوم مجبور به جایگزینی سیستم های زیرساختی و بخش ها و یا سیستم هایی هستند که باعث مشکلات تکراری می شوند، و به اضافه کردن ظرفیت سیستم برای رشد بار عادت کرده اند.
از لحاظ زیرساخت، شکست مکانیکی در سیستم های خنک کننده بزرگترین مسبب شکست است، اما شکست های سیستم های الکتریکی بعلت زمان کوتاه موجود برای واکنش، موجب وقفه های طولانی مدت بیشتری می شوند.
"هر یک از این تلاش ها شامل پشتیبانی مهندسی از بیرون می شود، بنابراین زمان لازم ازطرف مدیریت اغلب تنها برای تعریف پروژه و نظارت بر آن است."
در حالی که ایجاد فرآیندهای مرتبط با شایع ترین علل قطع مرکز داده ممکن است برای مدیران بیشتر وقت گیر باشد، آن زمانی است که به خوبی صرف شده است. سه لغزش اصلی و بهترین اقداماتی که بوستون توصیه می کند عبارت است از:
عدم مطابقت با تعداد کارکنان و پوشش شیفت کاری با اهداف زمانبندی عملیات بحرانی.
بهترین شیوه: تعیین کمیت اهداف آپ تایم با مدیریت ارشد IT و اطمینان از اینکه نیروی انسانی با آن منطبق است. بوستون پیشنهاد می کند که دو نفر در هر شیفت حضور داشته باشند، همراه با پرسنل اضافی برای آموزش و برنامه ها، در صورتی که حداکثر آپ تایم مورد نظر باشد. در صورتی تنها ازیک شیفت کاری استفاده کنید، که وقفه های گاه وبیگاه قابل قبول می باشند.
هیچ برنامه آموزشی مکان محوری وجود ندارد، از جمله زمان عمل اختصاص داده شده قبل از اینکه عملیات تجهیزات آغاز شود.
از لحاظ زیرساخت، شکست مکانیکی در سیستم های خنک کننده بزرگترین مسبب شکست است، اما شکست های سیستم های الکتریکی بعلت زمان کوتاه موجود برای واکنش، موجب وقفه های طولانی مدت بیشتری می شوند.
"هر یک از این تلاش ها شامل پشتیبانی مهندسی از بیرون می شود، بنابراین زمان لازم ازطرف مدیریت اغلب تنها برای تعریف پروژه و نظارت بر آن است."
در حالی که ایجاد فرآیندهای مرتبط با شایع ترین علل قطع مرکز داده ممکن است برای مدیران بیشتر وقت گیر باشد، آن زمانی است که به خوبی صرف شده است. سه لغزش اصلی و بهترین اقداماتی که بوستون توصیه می کند عبارت است از:
عدم مطابقت با تعداد کارکنان و پوشش شیفت کاری با اهداف زمانبندی عملیات بحرانی.
بهترین شیوه: تعیین کمیت اهداف آپ تایم با مدیریت ارشد IT و اطمینان از اینکه نیروی انسانی با آن منطبق است. بوستون پیشنهاد می کند که دو نفر در هر شیفت حضور داشته باشند، همراه با پرسنل اضافی برای آموزش و برنامه ها، در صورتی که حداکثر آپ تایم مورد نظر باشد. در صورتی تنها ازیک شیفت کاری استفاده کنید، که وقفه های گاه وبیگاه قابل قبول می باشند.
هیچ برنامه آموزشی مکان محوری وجود ندارد، از جمله زمان عمل اختصاص داده شده قبل از اینکه عملیات تجهیزات آغاز شود.