شما می توانید با ارسال ایمیل خود ، بصورت رایگان مشترک شده و از بروزسانی مطلع شوید.

ایمیل خود را وارد کنید:

OpenStack یک سیستم عامل ابری است که حجم زیادی از منابع پردازشی، ذخیره ساز و شبکه ای را در سراسر یک مرکز داده کنترل می کند. همه این منابع توسط مدیر از طریق یک داشبورد که یک واسط وب قوی دارد، مدیریت می شوند. سرویس پردازش در OpenStack OpenStack ، سازمان های بزرگ و ارائه [...]

مفهوم ابر خصوصی و عمومی سازمان های بزرگ می توانند انتخاب کنند که برنامه های کاربردی موردنیاز خود را برروی ابرهای عمومی، خصوصی یاترکیبی تولید کنند. مجتمع کننده های ابر می توانند یک نقش حیاتی در تشخیص مسیر صحیح ابر رابرای هر سازمان بازی کنند. ابر عمومی ابرهای عمومی بوسیله برخی شرکت ها ارائه می [...]

اما در مورد زیرساخت قضیه کمی متفاوت است. زیرساخت شبکه شامل تجهیزاتی نظیر انواع روترها، سوییچها، کارتهای شبکه، فایروالها، تجهیزات کشف و جلوگیری از نفوذ و تجهیزات ارتباط راه دور می باشد. این تجهیزات بر خلاف شرایط مورد نیاز در سطوح قبلی، بسیار گران قیمت می باشند بعلاوه اینکه کار کردن با آنها نیاز به [...]

زیرساخت به کلیه عوامل سخت افزاری و نرم افزاری گفته می شود که وجود آنها نقشی حیاتی در اجرای یک سامانه داشته و جزو لاینفک آن مجموعه به حساب می آید. در اجرا و پیاده سازی هر سامانه ، اعم از سامانه های صنعتی، تجاری، فناوری اطلاعات و …. آنچه از درجه اولویت بالاتری نسبت [...]

اشتراک منابع در مدل پلاگ و پلی[۱] بگونه ای که طراحی زیرساخت را ساده کند، وعده ای است که پردازش ابری  می دهد. دو برتری کلیدی این مدل راحتی استفاده و مقرون بصرفه بودن است. بدون توجه به سوالات مطرح در حوزه امنیت و … مزایای زیاد دیگری را می توان برای این مدل بیان [...]

­­­این بخش شامل مجموعه فعالیت‌های عمومی است که در امن‌سازی یک سیستم سرویس‌دهنده لینوکس می‌تواند انجام شود. تقسیم‌بندی زیر را در ارتباط با قسمت‌های مختلف یک سیستم مبتنی بر لینوکس می‌توان ارائه داد: فعالیت‌های پایه‌ای نصب نسخه مرتبط با نیازمندی عملیاتی امن‌کردن بوت لودر و تنظیم سرویس‌های موردنیاز در زمان بوت سیستم امن کردن کنسول‌های [...]

بخش مهمی از تجارت امروزبه حفاظت از دارایی‌های IT  وابسته است. راه‌اندازی یک Host مثل داشتن یک  خانه است. در یک خانه برای حفاظت از دارایی‌ها، از قفل‌های مناسب، سیستم‌های امنیتی هوشمند، سیستم‌های اطفاء حریق و… استفاده می‌شود. بمنظور طرح‌ریزی یک سیستم امن برای خانه، همسایه‌ها افراد غیرقابل اعتمادی فرض می‌شوند که قصد دارند به [...]

بازار کار حوزه فناوری اطلاعات در حال تجربه کردن اولین رنسانس خود در ده سال گذشته است. نیاز به متخصصان حرفه ای که مراکز داده ای عظیم را مدیریت می کنند و این مراکز داده از شرکت های وبی بزرگ و تجارت الکترونیک و شبکه های اجتماعی پشتیبانی می کنند، در حال افزایش است. درخواست [...]

امنیت در لینوکس

tux_police

بخش مهمی از تجارت امروزبه حفاظت از دارایی‌های IT  وابسته است. راه‌اندازی یک Host مثل داشتن یک  خانه است. در یک خانه برای حفاظت از دارایی‌ها، از قفل‌های مناسب، سیستم‌های امنیتی هوشمند، سیستم‌های اطفاء حریق و… استفاده می‌شود. بمنظور طرح‌ریزی یک سیستم امن برای خانه، همسایه‌ها افراد غیرقابل اعتمادی فرض می‌شوند که قصد دارند به خانه دستبرد بزنند. باتوجه به ارزش دارایی‌هایی که در خانه نگهداری می‌کنید، سطح امن‌سازی خانه تغییر می‌کند. همچنین این موضوع در ارتباط مستقیم با میزان مهارت سارقین و نفوذگران می‌باشد.

متخصصین امنیت حوزه فناوری اطلاعات معتقدند که بخش زیادی از حملات برعلیه سیستم‌ها را افراد با مهارت کم انجام می‌دهند. این افراد مجموعه‌ای از ابزارهای نفوذرا استفاده می‌کنند که خطر زیادی برای سیستم‌ها ندارند. بدلیل اینکه آسیب‌پذیری‌های موجود در این ابزارها  عموما توسط تولیدکنندگان سیستم‌ها رفع شده است. درصورت بروزرسانی بموقع سیستم براحتی می‌توان در مقابل این دسته از حملات ازآن دفاع کرد. البته فاصله بین انتشار یک آسیب‌پذیری و رفع آن توسط تولید کنندگان می‌تواند بازه خطرناکی باشد. نفوذگران با مهارت بالا می‌توانند از این فاصله برای نفوذ به سیستم‌ها استفاده کنند. راه‌کارهای امن‌سازی باید این دسته از نفوذها را که مخفی‌ترین نوع نفوذ است، شناسایی و جلوگیری کنند.

اصول پایه‌ای امنیت

  • ساده‌بودن وکاهش ریسک

بیش از آنچه مورد نیاز است، نباید برروی سیستم نصب کرد.نصب پیش‌فرض باعث نصب بعضی از سرویس‌ها می‌شود. هر سرویس یک نام کاربری به سیستم اضافه می‌کند. اولین گام کاهش ریسک، پاک‌کردن سرویس‌های غیرضروری و کاربران مرتبط با آنهاست. اصلی‌ترین گام،طرح‌ریزی حداقل سرویس‌های موردنیاز برای ارائه سرویس مناسب برای سیستم مورد نظراست.

  • دفاع درعمق

باید از لایه‌های مختلف امنیتی برای دفاع از سیستم استفاده کرد. استفاده از لایه‌های مختلف تکنولوژی، سیاست‌گذاری و فرآیند‌های سیستم برای جلوگیری از نفوذ می‌تواند بسیار موثر باشد. برای مثال برای امن‌سازی یک سیستم متصل به اینترنت فقط استفاده از یک دیواره‌آتش نمی‌تواند کافی باشد و راه‌حل‌های اضافه مانند استفاده از یک سیستم‌ تشخیص نفوذ و تست‌های دوره‌ای نفوذ نیز باید بکارگیری شوند.

  • مراقبت

بازبینی وقایع کلیه فعالیت‌های مرتبط با مدیریت‌سیستم اصلی‌ترین موضوع این بخش است. مدیر سیستم باید نسبت به همه تنظیمات سیستم آگاهی لازم را داشته‌ باشد. این آگاهی منجر به کشف سریع‌تر هرگونه تغییر ناخواسته و مخرب می‌شود. سیستم برای جلوگیری از نفوذ باید بطور مرتب بروزرسانی گردد.

دیدگاه خود را به ما بگویید.