Skip to Content

آرشیو

ISMS چیست؟

ISMS چیست؟

ISMS چیست؟

ISMS چیست؟

برگرفته از کلمات زیر و به معنای سیستم مدیریت امنیت اطلاعات است.

Information Security Management System

ISO (سازمان بین المللی استاندارد سازی) و IEC (کمیسیون بین المللی الکتروتکنیک) در کنار هم سیستم تخصصی استاندارد سازی جهانی را تشکیل داده اند که بالاترین مرجع استانداردسازی ISMS است.

ISO و IEC در زمینه فناوری اطلاعات، یک کمیته فنی مشترک را تاسیس نموده اند که به آن ISO/IEC JTC 1 گفته می شود.

انتشار استاندارد به صورت استاندارد بین المللی مستلزم تایید از سوی حداقل 75% از آراء هیات ها و سازمان های ملی می باشد.

هدف از تهیه این استاندارد بین المللی، ارائه مدلی است که بر اساس آن بتوان یک سیستم مدیریت امنیت اطلاعات یا همان ISMS را ایجاد، اجرا، بهره برداری، پایش، بازنگری، نگهداری و بهبود و ارتقاء بخشید. و …

 

مزایای استفاده از استاندارد ISMS عبارتند از:

– اطمینان از تداوم تجارت و کاهش صدمات توسط ایمن ساختن اطلاعات و کاهش تهدیدها
– اطمینان از سازگاری با استاندارد امنیت اطلاعات و محافظت از داده ها
– قابل اطمینان کردن تصمیم گیری ها و محک زدن سیستم مدیریت امنیت اطلاعات
– ایجاد اطمینان نزد مشتریان و شرکای تجاری
– امکان رقابت بهتر با سایر شرکت ها
– ایجاد مدیریت فعال و پویا در پیاده سازی امنیت داده ها و اطلاعات
– بخاطر مشکلات امنیتی اطلاعات و ایده های خود را در خارج سازمان پنهان نسازید.
– اطلاعات ( مانند سایر دارائیهای سازمانی ) به عنوان یک دارائی مهم و باارزش برای هر سازمان به حساب میآید و در نتیجه نیازمند ارائه راهکارهای حفاظتی لازم برای نگهداری آنها ، میباشند .
– افزایش تقاضای مالکان و مدیران شرکت ها برای یک رویکرد جامع تر
– افزایش نیاز به معیارهای دقیق تر امنیت اطلاعات
– فشارهای حقوقی و قانونی موجود
– سازگاری و کار مورد انتظار در اجزای یک سیستم – کاربران بدانند که آنچه مورد نظر دارند را از یک سیستم یا کالا دریافت میکنند.
– ترغیب و افزایش رقابت کاری
– افزایش تنوع و میزان تهدیدات امنیتی
– نیازمندی های امنیتی برای محیط های توزیع شده.
– توسعه استفاده از محیط های کاری همراه همانند کار از راه دور و کار از خانه که بالتبع سبب اهمیت مخاطرات و تهدیدات وابسته شده است.
– افزایش نیاز به یک چهارچوب متقن برای اشتراک اطلاعات در محیط های کاری مشترک و چندجانبه
– دانش رایانه ای بالای نسل جدید کارکنان سازمانها که سبب الزام ایجاد رویه های انضباطی وامنیتی گردیده است .

ادامه مطلب

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

معرفی محصول:
تجهیزات ذخیره سازی خانواده EMC VNX: سازمان‌ها در هر اندازه نيازمند نگهداری و تأمين امنيت اطلاعات حياتی خود می‌باشند. هنگاميکه سازمانی با رشد اطلاعات روبه رو می‌شود، بودجه و فضای ذخيره سازی به همان سرعت افزايش نمی‌يابد. در نتيجه زيرساخت فناوری اطلاعات برای بکار گيری کارا و مؤثر از فضای ذخيره سازی دائماً تحت فشار بوده که بتواند با کمترين هزينه، رشد اطلاعات را مديريت نمايد.

شرکت EMC، محصولات سری VNX را با قابليت ارائه سرويس ذخيره سازی به صورت فايل و در سطح ديسک با ترکيب سخت‌افزار قدرتمند و نرم‌افزار مديريتی کارا به منظور رفع نيازهای سازمان‌های بزرگ و متوسط ارائه داده است.

EMC اولين شرکتی است که با ارائه راهکار فضای ذخيره سازی سلسله مراتبی شامل ديسک سخت و حافظه SSD و معرفی فناوری FAST VP و FAST Cache Multicore، امکان استفاده از فضای حجيم ذخيره سازی را با حفظ کارايی و کاهش زمان دسترسی ممکن ساخته است. پياده سازی فناوری‌های ياد شده موجب افزايش کارايی تا 3 برابر، افزايش سرعت انتقال اطلاعات تا 4 برابر، افزايش تراکنش های OLTP تا 4 برابر در Oracle و SQL، افزايش تعداد ماشين‌های مجازی قابل پشتيبانی تا 6 برابر و بهينه سازی مصرف پهنای باند تا 3 برابر می‌گردد. اين سری از محصولات امکان توسعه تا 2 پتا بايت و قابليت اتصال از طريق پورت‌های FC 8Gb/s، iSCSI 1/10Gbps و FCoE 10Gb/s را دارا می‌باشند.
تجهیزات ذخیره سازی خانواده EMC VNX
ويژگیهای کليدی

  1. معماری انعطاف پذير و کارا:
    • امکان ايجاد آرايه ترکيبی شامل ديسک سخت و حافظه Flash
    • امکان دسترسی به فضای ذخيره سازی با پروتکل های NFS و CIFS
    • پشتيبانی از پروتکل‌هاي iSCSI، Fiber Channel و FCoE
    • برخورداری از پردازشگر Intel Multi-Core Xeon E5- 2600 series
    • افزايش کارائی سيستم با توزيع پردازش‌های دستگاه ميان هسته‌های پردازشگر
  2. بهره وری و بهبود دسترسی به فضای ذخيره سازی:
    • افزايش سرعت بازخوانی اطلاعاتی که بيشتر مورد استفاده قرار می‌گيرند با استفاده از فناوری FAST Cache
    • کاهش زمان پاسخگويی با انتقال داده‌های پر مصرف به ديسک SSD با استفاده از فناوری FAST VP
    • انتقال اطلاعات کم مصرف به ديسک سخت سرعت پايين با افزايش قدمت داده‌ها با استفاده از فناوری FAST VP
    • قابليت حذف داده‌های تکراری با فناوری Deduplication و کاهش فضای ذخيره سازی اشغال شده تا 50%

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

  1. دسترس پذيری مداوم:
    • برخورداری از معماری افزونه در مسير انتقال اطلاعات، منابع تغذيه، اتصالات هارد ديسک و پردازشگرهای دستگاه
    • امکان نوشتن اطلاعات در حافظه موقت دو پردازشگر دستگاه به صورت آينه‌ای با امکان بازيابی در صورت خرابی پردازشگر
    • برخورداری از باطری پشتيبان در هر پردازشگر برای حفاظت از اطلاعات در زمان قطع برق
    • امکان تأمين دسترسی پايدار به فضای ذخيره سازی با استفاده از فناوری EMC VPLEX®
    • پشتيبانی از RAID های مختلف 0، 1، 1/0، 3، 5 و 6 در يک آرايه مشترک
    • امکان جايگزينی بدون اختلال کليه تجهيزا ت سخت افزاری دستگاه
  2. تأمين امنيت:
    • امکان رمزنگاری اطلاعات ذخيره شده برای تأمين امنيت اطلاعات در زمان جايگزينی يا حذف ديسک سخت
    • حفاظت از اطلاعات با تهيه نسخه پشتيبان محلی بصورت کامل و Snapshot با ايجاد نقطه بازگشت
    • حفاظت از اطلاعات با تهيه نسخه پشتيبان راه دور بصورت کامل و Snapshot با ايجاد نقطه بازگشت
    • تأمين حفاظت اطلاعات نرم افزار کاربردی در سری‌های VNX با استفاده از فناوری App Sync™
  3. مديريت و مانيتورينگ پيشرفته:
    • مديريت و پيکربندی آسان تجهيزات EMC VNX از هر مکان با استفاده از واسط کاربری جامع EMC Unisphere
    • امکان مانيتورينگ بی‌وقفه سيستم، ارسال اخطار از طريق ايميل و پروتکل SNMP
    • امکان تهيه گزارش از کارکرد سيستم، پيکربندی، بارکاری دستگاه و غيره بر اساس پيش طرح‌های تعبيه شده
    • امکان تغيير تنظيمات گزارش گيری توسط کاربر و صدور آنها به فرمت‌های مختلف
  4. سازگاری با محيط مجازی:
    • سازگار کامل با محيط های VMware با پشتيبانی از VAAI و VASA به منظور بهينه سازی کارکرد دستگاه
    • امکان يکپارچه سازی دستگاه EMC VNX در vCenter توسط رابط VMware vSphere™ plug-ins
    • پشتيبانی کامل از محيط‌های Server 2012 Hyper-V 3.0 و Citrix Xen Server
    • امکان تأمين فضای ذخيره سازی برای محيط‌های مبتنی بر Windows, VMware, Citrix با استفاده از ويزارد
    • مديريت رخداد با قابليت شناسايی اختلالات کارکردی دستگاه پيش از وقوع
  5. نرم افزارهای دستگاه فضای ذخيره سازی:
    • VNX Total Protection: شامل امکانات حفاظتی و نظارتی
      • Local Protection Suite: حفاظت داده‌ها بصورت محلی
      • Remote Protection Suite: حفاظت از داده‌ها با ارسال نسخه آينه‌ای بصورت راه دور
      • Application Protection Suite: خودکار سازی رونوشت برداری از نرم‌افزارها و بررسی صحت آنها
    • VNX Total Efficiency: شامل کليه امکانات حفاظتی، نظارتی و بهينه سازی کارايی سيستم شامل
      • FAST Suite: بهينه سازی دسترسی به اطلاعات با استفاده از حافظه SSD
      • Security and Compliance Suite: جلوگيری از پاک شدن و تغييرات مخرب بر روی اطلاعات
      • Local Protection Suite: حفاظت داده‌ها بصورت محلی
      • Remote Protection Suite: حفاظت از داده‌ها با ارسال نسخه آينه‌ای بصورت راه دور
      • Application Protection Suite: خودکار سازی رونوشت برداری از نرم‌افزارها و بررسی صحت آنها
      • Unisphere Management Suite: مديريت و مانيتورينگ چندين سيستم VNX
VNX Series Suites VNX Series Packs
FAST VNX Total Efficiency Pack
Security & Compliance
Local Protection VNX Total Protection Pack
Remote Protection
Application Protection

 

 

 

 

 

ادامه مطلب

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability) این سه عامل (CIA) اصول اساسی امنیت اطلاعات – در شبکه و یا بیرون آن – را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

Confidentiality :  به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.

Integrity : بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد :

– تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.

– تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد.

– یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.

Availability : این پارامتر ضمانت می کند که یک سیستم – مثلا” اطلاعاتی – همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند – مانند قطع برق – از نظر یک سیستم امنیتی این سیستم ایمن نیست.

 

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و … اشاره کرد.

 

 

 

 

ادامه مطلب

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال: ظهور فناوري ديجيتال يكي از بارزترين پیشرفتهای فناوری در نيم قرن اخير به شمار ميايد كـه در زنـدگي كنـوني بـشر براي بسياري از ما ايـن بصورت عاملي حياتي درآمده است. نوع فناوري در قالب رايانه هاي ديجيتالي تجلـي كـرده و بـه ابزاري لازم براي انجام كارها و رفع نيازهاي شخصي تبـديل شده اسـت. در سـال ۱۹۵۱ مـيلادي زمانيكـه اولـين رايانـة ديجيتال تجاري موسوم به UNIVAC I بـه سـازمان آمـار و سرشماري ايالات متحده آمريكا تحويل داده شد، بسياري از مردم در مورد رايانه ها چيزي نميدانستند و آن رايانـه هـا نيـز تنها در تعداد انگشت شماري از دانشگاهها و آزمايـشگاههاي تحقيقاتي مورد استفاده قرار داشتند. اين رايانه ها بزرگ، گران و مملو از اشكال بودند. در مقابل، رايانه هاي امروزي اندازهاي نسبتاً كوچك دارند، ارزان و قابل اطمينان هستند و میتوان آنها را در هر كشوري يافت.

به فاصله کوتاهی پـس از رواج رايانه ها در دانـشگاهها، پروژههاي تحقيقاتي براي مرتبط ساختن آنها بـا يكـديگر بـه نحوي كه امكان مبادلة اطلاعات ميان آنها بوجـود آيـد آغـاز شــدند. از ميــان ايــن پــروژه هــا، پروژه توسعه شبکه ARPANET موفقيت بيشتري كسب كرد و بـه آن چيزي تبديل شد كه امروز آنرا بعنوان “اينترنت” ميشناسيم و درحال حاضر بيش از ۳۰۰ ميليون رايانه را در سراسر جهان بـه هـم مرتبط كرده است.

شبكة جهاني وب در مركز تحقيقات هسته اي اروپا در اوايل دهة ۹۰ ميلادي و در شهر ژنو ايجاد شد سرويس قدرتمندي است كه از اينترنت براي ايجاد يـك سيـستم اطلاعـاتي جهـاني بهـره جـسته و بهره وري و جذابيت اينترنت را به مراتب افـزايش داده اسـت . هر چند بسياري از مردم تفـاوتي ميـان شـبكة جهـاني وب و اينترنت قائل نيـستند، ولـي در واقـع وب تنهـا يكـي از ايـن خدمات (و البته مهمترين آنها) است كه اينترنت را به چنين ابزار ٧ قدرتمندي براي اطـلاعرسـاني و برقـراري ارتباطـات تبـديل كرده است. طي ده سال اخير اينترنت به يك ابـزار مهـم ارتبـاطي ميـان تمامي اقشار جامعه تبديل شده و ما براي دسترسـي آنـي بـه اطلاعات، ارتباطـات اختـصاصي، تمـامي انـواع برنامـه هـاي كاربردي، تجاري، روابط كاري و نقل و انتقالات مالي بـه آن وابستهايم. قابليت اطمينان و دسترسي آسان به اينترنت براي موفقيت پايدار و مداوم كـشورهاي توسـعه يافتـه يـك عامـل حياتي بشمار ميرود و اهميت آن بـراي كـشورهـاي درحـال توسعه نيز بسرعت رو به افزايش است. آثار استفاده از رايانه ها و نتايج حاصله از انقلاب اينترنت از مرز فوايـد مـستقيم آنهـا فراتر رفته و پيشبيني ميشود كه تأثيرات بيشتري نيز در راه باشند. اول از همه اينكه اينترنت مرزهاي جغرافيايي ميـان كـاربران متصل به خود را كمرنگ كرده و روند جهانيسازي را با ارائـه قابليتهاي رسانههاي ارتباطي تسهيل نموده و لـذا هـر كـسي مستقل از محل فيزيكي خود قادر به برقـراري ارتبـاط بـا آن بـر رونـد ايـن تغييـر تـأثيري ٨ ميباشد. موتورهـاي جـستجو مضاعف داشته اند؛ چراكه نتايج جستجو بر اساس موضـوعات ظاهر ميشوند و نه بر اساس فاصلهاي كه كاربر با آنهـا دارد؛ بطوريكــه پايگــاه وبِ كارخانجــات و شــركتهاي واقــع در كشورهاي توسعهيافته و درحال توسـعه از موقعيـت يكـساني براي نظارهشدن توسط مراجعين برخوردار هستند. دومين مسئله اين است كه اينترنت تأثيري شگرف در فرآينـد حذف واسطههاي تجاري داشته است. بعنوان مثال مـيتـوان بـه كـاهش چـشمگير نـرخ اسـتخدام منـشي در كـشورهاي توسعهيافته اشاره كرد كه دليل آن اين است كه نوشتن متن و چاپ و ارسال پيام شخصي براي افـراد از طريـق تـسهيلاتي چون پردازشگر كلمات و پست الكترونيكـي آسـانتر از ديكتـه كـردن مـتن بـراي يـك منـشي اسـت. بـه همـين ترتيـب گردشگريِ دسته جمعي نيز درحال حاضر رو به انقراض است، چراكه گردشـگران مـيتواننـد بليطهـاي هـوايي يـا قطـار و رزرو ٩ همچنين اتاقهاي هتل مورد نظر خود را بصورت بـرخط كنند و اين امر موجب صرفهجويي در هزينه و وقت مـشتري شده و باعث شده بتوان با كمي دقت روي سفارشات، از يـك سفر مفرح لـذت بـرد. پيـدايش شـركتهاي فروشـندة كتـاب، موسيقي و محـصولات الكترونيكـي بـصورت بـرخط موجـب تهديــد و ضــربه بــه فروشــگاههاي عرضــهكننــدة اينگونــه محصولات شده، اما در عين حال در بسياري از بخشهاي اين صنف به گستردهتر شدن طيف بازار هدف نيز انجاميده است. از آنجا كه حرفـههـا و صـنايع سـنتي بـه وجـود خـود ادامـه ميدهند، تمايل دارند افراد كمتـري بـه اسـتخدام درآورنـد و حتي ممكن است بجـاي ارائـه خـدمات عمـومي بـه سـمت بازارهاي تخصصي حركت كنند. تأثيرات مشهود رونـد حـذف واسطهها كه با ظهور اين فنـاوري شـروع شـد بـراي مـدتي طولاني ادامه خواهد يافـت و بـا اهميـت روزافـزون فنـاوري اطلاعات، صنايع و حرفههاي بيشتري با آن جايگزين خواهند شد. سومين پيامد اين است كه نرخ بهـرهوري حـداقل در صـنايع وابسته به فناوري اطلاعات با شتابي چشمگير افزايش خواهد يافت. به كمـك پـست الكترونيكـي امكـان ارسـال و تبـادل اطلاعات در سراسر جهان طي تنها چند ثانيـه ممكـن شـده، بطوريكه مباحث و مذاكرات جهاني را ميتوان بسيار سـريعتر از گذشته پيگيري كرد و به نتيجه رساند. امور بازرگاني كه تـا چندي قبل از طريق پست، تلكس و تلفـن انجـام مـي شـدند اكنون با بكارگيري مفاهيمي نوين در صنعت مخابرات سـيار، سريعتر و كارآمدتر به انجام مـيرسـند و ايـن مـسئله چرخـة زماني انجام فعاليتها را كاهش داده است. نكتة آخر اينكه ايمن نگاه داشـتن محـل ذخيـرة اطلاعـات و خطوط ارتباطي مخابراتي نيـز در ايـن محـيط جديـد الزامـي است. صنعت و فناوري امروز به شدت در تكاپوي يافتن راهي بـراي تـضمين امنيـت زيرسـاختهاي خـود هـستند، چراكـه دستاندركاران آن دريافته اند كه بيشتر نقايص امنيتي اينترنت ناشي از وجـود سـخت افزارهـا و نـرم افزارهـاي نـاامن در آن ميباشند. در اين محيط ايجاد اطمينـان و اعتمـاد بـه رايانـه ، شبكه و دادههاي ذخيره شده نـسبت بـه محيطـي كـه در آن روابط كاري بر اساس گفتگوهـاي رو در رو انجـام مـيگيـرد كمابيش از اهميت يكساني برخوردار است. اين مطلب در مورد كشورهاي درحال توسعه نيز واضح اسـت: سازمانهايي كه به سـطح امنيتـي مناسـبي در زيـر سـاختهاي ديجيتالي خود دست نيافته و از ارسال اطلاعـات خـويش بـه نحو مطلوبي محافظت نميكنند شايستة اعتماد نخواهند بـود و از كاروان اقتصاد نوين جهاني عقب خواهند ماند.

 

 

 

ادامه مطلب

مزایای Virtualization

مزایای Virtualization

مزایای Virtualization

مزایای Virtualization

۱-تولید کمتر گرما در دیتاسنتر

حتما میدونید که از نکات مهم در یک دیتاسنتر تامین Cooling  و خنکی محیط اونجاست و سالانه هزینه ی زیادی رو در راستای تامین اون باید متقبل بشیم. سیستمهای Cooling ای که علاوه بر صرف هزینه ، مصرف برق بالایی هم دارند و سعی داریم تا دمای دیتاسنترمون رو متعادل نگه داریم و حالا فکر کنید با تعداد زیادی سرور فیزیکی و حد بالای ایجاد گرما ، باید هزینه و انرژی زیادی رو گذاشت تا… خنکی محیط تامین شود. اما با تکنولوژی مجازی سازی و کاهش سرورها میتونیم ، گرما رو کم و در نتیجه از صرف هزینه در راستای Cooling  بکاهیم.
یادمون باشه : صرف انرژی کمتر و حرکت سریع تر به سمت Green Computing


۲-کاهش هزینه ها
از بخشهای پر خرج دنیای IT  هزینه های سخت افزاری و نگهداری تجهیزات است. تکنولوژی Virtualization  با قابلیت های زیادی که داره توانسته است با کاهش تجهیزات فیزیکی ، تا حد زیادی این هزینه ها را کاهش دهد. حتما یادمان باشد که هزینه ها فقط صرف خرید تجهیزات سخت افزاری نمی شوند و کاهش چشمگیر مصرف برق و حتی کاهش نیروی انسانی جهت هندل سرورها نیز به نوعی کاهش هزینه محسوب می شود.


۳-مدیریت منابع سخت افزاری

هنگام راه اندازی یک سرور جدید ، از مسائل مهم نحوه انتخاب منابع سخت افزاری و اختصاص اونها به سرور مورد نظر است و حتما میدونید که در دنیای حرفه ای IT و دیتاسنترها ، سرویسها و برنامه های مختلف را روی یک سرور نصب نمیکنند و هر سرور برنامه ای جدا و منابعی جدا را میطلبد که با عدم وجود مجازی سازی و اختصاص منابع جداگانه به هر سرور ، هدررفت زیادی از منابع رو خواهیم داشت که مثلا سروری با سرویس اتوماسیون و ۳۲ گیگ رم شاید در حد ۲۰ گیگ هم مصرف نداشته باشد و اتلاف منابع داشته باشیم که با تکنولوژی مجازی سازی این هدر رفت به حداقل رسید و به راحتی میتوان منابع را بین سرورهای مختلف تقسیم و به راحتی انتقال داد و خودِ این مدیریت منابع در جهت کاهش هزینه ها بسیار کارآمد می باشد.


۴-بک آپ گیری راحت و مطمئن

یکی دیگه از ویژگی های خوب دنیای مجازی سازی ، سولوشن های خوب و مطمئن بک آپ گیری است که این روزها اکثر شرکتها دارن برنامه های خودشون رو با این تکنولوژی Sync میکنن و از ویژگیهای خوب بک آپ گیری در دنیای مجازی ، میشه به بک آپ گیری و بازیابی راحت و همیشه در دسترس اشاره کرد. فرض بگیریم با آپدیت  یکی از سرویسهای سرور ایمیل سازمان و بروز ناگهانی مشکل در سریع ترین حالت ممکن میشه سرور مورد نظر رو بازیابی کرد و استرس دنیای سرورهای فیزیکی رو برای همیشه از میبریم!
و اماSnapshot  هم با شباهتی شبیه به بک آپ که در آینده بیشتر از اون خواهیم گفت ، میتونه Image  ای رو در لحظه از ماشین ما بگیره و  در صورت بروز مشکل میتونیم به راحتی به Image مورد نظر برگردیم و کلیه تغییرات به حالت قبل برگردد.


۵-بهترین بستر برای تست و صحیح و خطا

با استفاده از تکنولوژی Virtualization  میتوانیم آزمایشات مختلفی رو روی سرورهامون انجام بدیم و خیلی راحت و در صورت انجام عملیاتی اشتباه اون رو با حالت قبلی برگردونیم. برای یک ادمین شبکه خیلی مهم است که بتواند به راحتی سرویسهای مورد نظرش را آزمایش کند و با فرض به مشکل خوردن آن بدون مشکل یه حال قبل برگردد.
برای درک بهتر مطلب میتونید آزمایش با یک سرور فیزیکی و تهیه ریسورس مورد نظر و خیلی مشکلات دیگر رو تصور کنید…


۶-Disaster Recovery یا بازگشت از بحران

کی دیگه از ویژگیهای خوب دنیای مجازی سازی ، Disaster Recovery  است ، که معانی فارسی زیادی میشه براش انتخاب کرد که من خودم ترجیح میدم ترجمه نکنیم که اختصارا به اون DR هم میگن.
اگر بخوایم یه خلاصه ای از DR بگیم میشه اینجوری گفت به نوعی بیمه ای برای منابع IT در سازمانمون میتونه باشه تا در زمان فاجعه بتونیم مورد رو هندل کنیم که حتما در آینده این مورد رو بیشتر بررسی خواهیم کرد.

 

 

 

ادامه مطلب

مفهوم Hot Spare

مفهوم Hot Spare

Hot Spare که Hot Standby نیز نامیده می شود یک قابلیت بکاپ محسوب می شود که در آن یک هارد می تواند جایگزین هارد اصلی دستگاه گردد و اختلالی در کارکرد سیستم بوجود نمی آید.

مفهوم Hot Spare

مفهوم Hot Spare

مفهوم Hot Spare: واژه Hot به قابلیت بکاپ اطلاق می شود که می تواند سخت افزاری و یا نرم افزاری باشد و در آن مورد معیوب روی دستگاه بدون نیاز به خاموش کردن سیستم تعویض می گردد.

شما می توانید واژه Hot-Spare را با Cold-Spare مقایسه نمایید که در آن باید چندین پروسه طی شود تا بتوان سرویسی روی دستگاه انجام داد.

استفاده از متد Cold-Spare بر روی سیستم می تواند مدت زمان بازگردانی سیستم برای سرویس دهی را افزایش دهد.

در استوریج ها معمولا از این قابلیت برای تعویض هارد دیسکهای خراب و یا Fault در ساختار RAID استفاده می شود. باید گفت قابلیت Hot-Spare در استوریج ها بصورت خیلی حرفه ی تر از سرور می باشد بدلیل اینکه در استوریجها قابلیت تعویض در کلیه RAID های یک کنترلر و یا کلیه کنترلرهای آرایه استوریج را دارا می باشد.

 

ادامه مطلب

نقش مدیران در امنیت اطلاعات

نقش مدیران در امنیت اطلاعات

برای هر فردی که در حوزه امنیت اطلاعات سازمانی تجربه کار داشته باشد، اهمیت موضوع حمایت واقعی و عملی رهبران سازمان، به طور مشخص مدیران ارشد، از برنامه های امنیتی سازمان امری بدیهی و واضح است. در واقع یکی از بزرگ­ترین چالش­های یک تیم امنیت اطلاعات و به خصوص مدیر امنیت اطلاعات، جلب حمایت کافی این مدیران است که تأثیر مستقیم بر اثربخشی فعالیت­ها و برنامه­ها دارد. بخش عمده­ای از این حمایت ناشی از درک رهبران سازمان نسبت به اهمیت امنیت اطلاعات و نقش آن در پیشبرد اهداف سازمان یا ایجاد مانع برای رسیدن به آن اهداف است. به بیان دیگر، اگر مدیریت سازمان قائل به حداقل­های لازم اولویت و اهمیت برای موضوع امنیت اطلاعات نباشد، طبعاً حمایت مناسبی هم صورت نخواهد گرفت.

اما دلیل تأکید بر حمایت رهبران سازمان و نقش ویژه آن در پیشبرد برنامه­های امنیتی چیست؟ پاسخ این سؤال را باید در ماهیت غیر کارکردی امنیت اطلاعات در اکثر کسب و کارها جستجو کرد. امنیت اساساً از جنس کیفیت است و در اکثر قریب به اتفاق سازمان­ها، نه به عنوان بخشی از کسب و کار اصلی بلکه عاملی برای تضمین کیفیت کسب و کار است. در نتیجه به راحتی می­تواند قربانی اولویت­ها و فوریت­های مربوط به جنبه­های اصلی کسب و کار شود. به عنوان مثال، تعویق چندباره جلسات مربوط به امنیت اطلاعات یا تأخیرهای طولانی در اختصاص هزینه برای کنترل­های امنیتی از نشانه­های عدم حمایت لازم است. به علاوه، بخشی از وظایف امنیت اطلاعات، جنبه ممیزی داشته و با بخش­های مختلف سازمان از دیدگاه ممیزی ارتباط دارد. در نتیجه انواع مقاومت­های سازمانی از این جنبه در برابر برنامه­های امنیت اطلاعات وجود خواهد داشت.

استاندارد ایزو 27001:2013 در بخش الزامات عمومی سیستم مدیریت امنیت اطلاعات، بر اهمیت رهبری سازمان در حوزه امنیت اطلاعات تأکید می­کند. در این استاندارد می­بینیم که موضوع حمایت مدیران ارشد از امنیت اطلاعات در سه جنبه اصلی الزام شده است:

1-    رهبری و تعهد

2-    خط مشی های امنیتی

3-    نقش­ها، مسئولیت­ها و اختیارات سازمانی

در اینجا بر اساس متن استاندارد مورد اشاره، برخی از نشانه­های حمایت عملی و موثر رهبران سازمان از موضوع امنیت اطلاعت را بررسی می­کنیم.

در بخش رهبری و تعهد، مدیران ارشد سازمان باید این موضوع را با اقدامات زیر به شکل عملی نشان دهند:

1-    رهبران باید از همراستا بودن اهداف و برنامه­های امنیت با جهت گیری استراتژیک کل سازمان اطمینان حاصل کنند.

2-    رهبران باید از دخیل بودن امنیت اطلاعات در همه فرآیندهای  سازمانی اطمینان حاصل نمایند.

3-    تآمین منابع لازم برای اجرای برنامه­های امنیتی سازمان.

4-    رهبران باید جایگاه ویژه امنیت اطلاعات را با تعامل در همه بخش­های سازمان مشخص کنند.

 مدیریت ارشد سازمان نقش بسیار حیاتی در استقرار خط­ مشی امنیت اطلاعات دارد:

1-    مدیران ارشد باید از مناسب بودن خط مشی امنیت برای کسب و کار خود اطمینان حاصل کنند.

2-    آنها باید از وجود اهداف امنیت اطلاعات در خط مشی یا استقرار روشی برای ایجاد این اهدف اطمینان حاصل کنند.

3-    مدیران ارشد باید نسبت به بهبود مستمر امنیت اطلاعات متعهد باشند.

همچنین، مدیران ارشد سازمان باید از تخصیص وظایف، نقش­ها و اختیارات مورد نیاز در حوزه امنیت اطلاعات در زمینه های زیر اطمینان حاصل کنند:

1-    اطمینان از منطبق بودن سیستم مدیریت امنیت با کلیه الزامات استاندارد ایزو 27001 .

2-    گزارش کارآیی و اثربخشی سیستم مدیریت امنیت اطالعات به مدیران سطح بالای سازمان.

هر یک از آیتم های عنوان شده در بخش رهبری و تعهد در استاندارد ایزو 27001، با بخشی از واقعیت های موجود در سازمان­ها منطبق است. به همین دلیل برای افرادی که در حوزه امنیت اطلاعات سازمانی مشغول به کار هستند، هر آیتم دارای ارزش و اهمیت قابل لمس است.

با این حال، این موضوع را نمی­توان یک طرفه و صرفاً از جنبه وظایف رهبران سازمان بررسی کرد. به عبارت دیگر، عملکرد افراد و تیم های امنیت سازمان نیز در نوع نگاه رهبران سازمان بی تأثیر نیست. امنیت اطلاعات به خودی خود نه تنها محصول قابل لمس تولید نمی­کند، بلکه در ظاهر مدام در حال هزینه تراشیدن برای سازمان است. اصلاح این دیدگاه در میان مدیران ارشد سازمان کار ساده ای نیست و اساساً اینکه چگونه و با چه زبانی باید با مدیران ارشد سازمان در خصوص امنیت اطلاعات صحبت کرد تا این دیدگاه در میان آنها رشد نکند، نیاز به تجربه بالایی دارد.

بنابراین اگر بخواهیم  چالش حمایت رهبران و مدیران ارشد سازمان از امنیت اطلاعات را مرتفع کنیم، لازم است هم آن را از دیدگاه وظایف مدیران و هم از دیدگاه مهارت مدیر امنیت اطلاعات بررسی و حل کنیم.

این یادداشت در شماره 66 نشریه بانکداری الکترونیک منتشر شده است. دانلود فایل

ادامه مطلب

راهکار بکاپ Virtual Tape Library VTL

Virtual Tape Library
معرفی

دستگاههای بکاپ Tape هنوز منسوخ نشده اند و در واقع هیچ موقع بطور کامل منسوخ نخواهند شد. دلایلی وجود دارد که این سیستم ها را هنوز در چرخه تولید نگه داشته است این دلایل عبارتند از:

هزینه پایین این تجهیزات حتی در مقایسه با هاردهای مکانیکی SATA

طول عمر بالای نگهداری که گاهی اوقات به دو دهه نیز می رسد.

وجود الزامات قانونی بسیاری سازمانها برای استفاده از این تجهیزات

معایب

مدت زمان بکاپ مدت زمان معقول و رضایت بخش نیست که نیاز به افزایش در بیشتر مواقع می باشد. مشکل ذکر شده رایج ترین مشکل راهکارها و دستگاههای بکاپ Tape می باشد. Snapshot ها در زمانی که سیستم در حالت Workload پایین می باشد گرفته می شود و از اینرو اگر مدت زمان بکاپ بیشتر از محدوده بکاپ باشد پردازش های بکاپ با پردازش های Workload یک اصطکاکی بوجود خواهد آورد که دو مشکل اصلی را ایجاد می کند:

پایین آمدن محسوس کارایی سیستم

باقی بودن ریسک نداشتن بکاپ و نبود امنیت در حفظ اطلاعات که معمولا به نقض شدن الزامات قانونی سازمانها می شود.

راهکار-بکاپ-Virtual-Tape-Library-VTL-Starwinds-
راهکار

نرم افزار Starwind Virtual Tape Library VTL سیستم ارزان قیمت شما را که شامل هاردهای SATA می باشد را به یک دستگاه بکاپ گیری مجازی تبدیل می کند و دقیقا به مانند یک سیستم سخت افزاری Tape عمل می کند. مدت زمان بکاپ بشدت پایین می باشد بدلیل اینکه VTL از هاردهای سیستمی استفاده می کند که در مقایسه با نوارهای Tape فیزیکی سرعت به مراتب بالاتری دارد. با توجه به مدت زمان پایین بکاپ پنجره بکاپ مدت زما نبسیار مناسبی می باشد و خطر تلفیق فرآیندهای کاری با فرآیندهای بکاپ وجود ندارد. کارایی و Performance سیستم کاری ثابت می باشد و امکان بروز خطا در فرآیند بکاپ پایین خواهد آمد و اطلاعات فاسد و یا Lost نمی شوند.

استفاده از Starwind VTL بسیار مقرون به صرفه می باشد و دارای مزایا ومعایب ذیل می باشد:

این نرم افزار امکان پیاده سازی بکاپ D2D2T را ارائه می دهد از اینرو هر فرآیند بکاپ شامل یک کپی از دیتا می باشد که یکی از تفاوتهای اصلی این سیستم با سیستم D2T می باشد.

استراتژی

این نرم افزار قابلیت پیاده سازی استراتژی بکاپ Disk-to-Disk D2D را نیز دارد و برای سازمانهایی الزامات قانونی برای استفاده از Tape و ذخیره سازی اطلاعات در نوارهای Tape را ندارند پیشنهاد می شود.

مزیت استفاده از نرم افزار StarWind VTL اینست که تداخلی در زیرساخت اولیه سازمان ایجاد نمی کند به این منظور که نیازی به برچیدن سیستمهای بکاپ فعلی نداشته و حتی می توانید آنها را با این نرم افزار یکپارچه سازی نمایید.
راهکار-بکاپ-Virtual-Tape-Library-VTL-Starwinds-

نتیجه گیری

نرم افزار StarWind VTL یک ساختار خوب و یکپارچه را در اختیار کاربر قرار می دهد و اجازه اجرای کلیه فرآیند های بکاپ با Backup Window مناسب را می دهد. این نرم افزار همچنین یک Snapshot کپی اضافی از اطلاعات را ایجاد می کند. با این نرم افزار شما از یک بکاپ ارزان قیمت استفاده می کنید که در آن هیچ موقع Workload سیستمی به خاطر فرآیند بکاپ دچار اختلال نخواهد بود.

ادامه مطلب

شنود جاسوسان آمریکایی و بریتانیایی از میلیون ها کاربر در سراسر جهان

شنود-جاسوسان-آمریکایی-و-بریتانیایی-از-میلیون-ها-کاربر-در-سراسر-جهان

بر اساس اسنادی که ادوارد اسنودن به تازگی منتشر کرده، مشخص گشته است که NSA و دفتر مرکزی ارتباطات دولت بریتانیا، با یکدیگر جهت نفوذ به مجموعه Gemalto همکاری داشته اند. اما نفوذ به یک شرکت خصوصی چرا باید تا این حد دارای اهمیت باشد که اسنودن را وادار کند، اطلاعات مربوط به آن را افشا نماید؟

بد نیست بدانید که شرکت Gemalto یکی از بزرگترین کمپانی های تولید کننده سیم کارت است که در سطح جهان، کاربران بسیاری از محصولات آن استفاده می نمایند.در نتیجه، نفوذ به چنین شرکتی به سازمان های اطلاعاتی اجازه می دهد تا به ارتباطات خیل زیادی از کاربران دسترسی پیدا کنند و عملیات شنود خود را به راحتی هرچه تمام تر به انجام رسانند.

در اواسط سال ۲۰۱۰، تیم مشترکی با همکاری NSA و همتای بریتانیایی ایجاد شد. این تیم، که وظیفه بهره برداری جاسوسی از دستگاه های موبایل را بر عهده داشت، پس از مدتی اندک توانست به شبکه داخلی Gemalto نفوذ پیدا کند.در مرحله بعد، جاسوسان آمریکایی و بریتانیایی، با استفاده از ابزار XkeyScore، که توسط NSA ساخته شده است، موفق شدند به محتوای ایمیل های کارمندان Gemalto دسترسی پیدا کنند. آنها امیدوار بودند که با خواندن ایمیل ها، بتوانند اطلاعاتی را به دست آوردند که در فرآیند شنود از کاربران، به کمکشان بیاید.

پس از مدتی جستجو در میان ایمیل های رد و بدل شده، جاسوسان سرانجام منبع طلا را پیدا کردند. آن ها دریافتند که با استفاده از KIS می توانند به راحتی هرچه تمام تر به محتوای تماس ها و پیامک های مشترکان Gemalto دسترسی پیدا کنند.

KIS در واقع یک شناساگر رمزنگاری شده است که بین سیم کارت شما و اپراتور سرویس دهنده، به اشتراک گذاشته می شود. جاسوسان با نفوذ به Gemalto توانستند به میلیون ها KIS دست پیدا کنند و از این طریق راه خود را برای شنود از تعداد بسیاری زیادی کاربر، هموار سازند.

با توجه به تعداد سیم کارت های Gemalto که در سراسر جهان مورد استفاده قرار می گیرد و تکنولوژی های پیشرفته NSA، پیش بینی می شود که حریم خصوصی کاربران بسیاری در این فرآیند نقض شده باشد. Gemalto هنوز در این رابطه اظهار نظری رسمی را منتشر نکرده است.

 

ادامه مطلب