تین کلاینت

تین کلاینت

تین کلاینت

تین کلاینت

۲۳ مطلب در شهریور ۱۴۰۱ ثبت شده است

  • ۰
  • ۰

در ابتدا اینترنت ماهواره‌ای استارلینک برای سرویس دهی در نقاط کور مانند: روستاها و نقاطی که آنتن دهی صفر است راه اندازی شد اما در حال حاظر ایلان ماسک گفته است که به دنبال معافیت تحریم‌ها برای استفاده از اینترنت ماهواره‌ای استارلینک در ایران می باشد. نه تنها کشورهای زیادی در حال استفاده از اینترنت ماهواره‌ای هستند بلکه ارائه خدمات استارلینک در قطب جنوب هم فعال شده است . اما متاسفانه هنوز کاربران ایرانی به این سرویس دسترسی ندارند. در این باب ایلان ماسک به دنبال رفع تحریم برای استفاده مردم از اینترنت ماهواره‌ ای استارلینک در ایران است.

اینترنت ماهواره‌ای استارلینک چیست؟

اینترنت ماهواره‌ای (Satellite internet) یک راه دسترسی به اینترنت از طریق ماهواره است. این اینترنت ماهواره‌ای بیشتر در مواردی به‌ کار می‌رود که دسترسی معمولی به اینترنت (کابلی، فیبر نوری، دایال-آپ، بی‌سیم) امکان‌پذیر نباشد و یا سرعت اینترنت از کیفیت پایینی برخوردار باشد. استارلینک به پروژه ویژه شرکت «SpaceX» گفته می‌شود که قرار است ۱۲۰۰۰ ماهواره را در مدار نزدیک زمین (LEO) قرار دهد. تا از این طریق، اینترنتی با سرعت بالا و تاخیر پایین برای عموم مردم فراهم کند. برای این ‌که ارتباط مناسبی نیز با سطح زمین برقرار شود، شبکه‌ای عظیم در سطح زمین مورد نیاز خواهد بود. به همین منظور یک منظومه ماهواره‌ای از سوی شرکت اسپیس ایکس برای فراهم کردن اینترنت ماهواره‌ای ایجاد شده که این صورت فلکی از هزاران ماهواره کوچک در مدار پایینی زمین تشکیل شده است.

اینترنت ماهواره‌ ای استارلینک چگونه کار می‌کند؟

اینترنت ماهواره‌ای استارلینک یک اتصال داده بی‌سیم می باشد که شامل سه دیش ماهواره است. برای درک بهتر عملکرد اینترنت ماهواره‌ای بهتر است این گونه بگوییم برای مثال می‌خواهید به اینترنت ماهواره‌ای متصل شوید. ابتدا باید به‌ وسیله لپ‌تاپ یا گوشی درخواستی دهید تا سیگنالی از وسیله هوشمند شما منتشر ‌شود. آن سیگنال به وسیله مودمی که در خانه دارید دریافت شده و آن را به دیش ماهواره می‌فرستد. این دیش سیگنال ارسالی شما را دریافت کرده و آن را برای ماهواره‌ای که در فضا قرار دارد می‌فرستد. این روند برای پاسخ به صورت معکوس طی می‌شود. به این صورت که سیگنال پاسخ از ماهواره‌ای که در فضا قرار دارد، ابتدا به دیش ماهواره‌ی روی زمین سپس به مودم و نهایتا به گوشی یا لپ تاپ شما می‌رسد.

اینترنت ماهواره‌ ای استارلینک در ایران 

اگرچه از لحاظ تئوری می‌توان از اینترنت ماهواره‌ای در هر کجای دنیا استفاده کرد و تنها لازمه‌ی آن داشتن یک آنتن است. ولی اسپیس ایکس خیلی واضح بارها اعلام کرده که قصد ارائه‌ی اینترنت ماهواره‌ای بدون اجازه‌ی دولت‌ها را ندارد. گویین شاتول (Gwynne Shotwell) رئیس و مدیر ارشد عملیاتی اسپیس ایکس پیش از این گفته بود که این شرکت قصد شکستن قوانین کشورها را ندارد. به ‌همین دلیل اسپیس ایکس از همین حالا کشور به کشور و دولت به دولت برای ارائه خدمات اینترنت ماهواره‌ای در حال مذاکره است.

آنتن‌های استارلینک بنا به ماهیتی که دارند باید از موقعیت دقیق جغرافیایی خود مطلع باشند. تا بتوانند با تنظیم خودکار زاویه‌ی دیش، در بهترین وضعیت برای ارتباط با ماهواره قرار بگیرند. این یعنی اسپیس ایکس اگر بخواهد می‌تواند از موقعیت هر آنتن استارلینک با خبر باشد و آنتن‌هایی که در کشورهای غیر مجاز هستند را از کار بیندازد. حتی اگه این کار هم ممکن نبود، اسپیس ایکس می‌تواند ماهواره‌های خود را طوری تنظیم کند که هنگام عبور از بعضی کشورها سیگنالی ارسال نکنند. کشورهایی مثل: روسیه، چین و هند قابلیت منهدم کردن ماهواره در مدار را دارند و اسپیس ایکس هم علاقه‌ای به ایجاد تنش با این کشورها ندارد.

مزایای استفاده از اینترنت ماهواره‌ ای استارلینک در ایران

یکی از دلایل مهم استفاده از اینترنت ماهواره‌ای نسبت به دیگر سرویس‌های ارائه دهنده اینترنت سرعت بسیار بالا و تاخیر بسیار کم آن است. این ماهواره‌ها به دلیل قرار گیری در فاصله 550 کیلومتری از سطح زمین می‌توانند اینترنتی با سرعت دانلود حدودا 350 مگابایت بر ثانیه و سرعت آپلود 38 مگابایت بر ثانیه و Latensy 20 تا 40 میلی ثانیه ارائه دهند.

این ارقام تا پایان فاز اول پروژه استارلینک برقرار بوده و با شروع فاز دوم، مدارهای قرارگیری ماهواره‌ها به سطح زمین نزدیک‌تر می‌شوند. و در فاصله 300 کیلومتری از سطح زمین قرار خواهند گرفت. تحت این شرایط سرعت و کیفیت اینترنت از این مقدار هم فراتر رفته و میزان تاخیر آن حتی تا 8 میلی ثانیه هم پایین می‌آید. (این مقدار حتی کمتر از تاخیر اینترنت در فیبر نوری است).

معایب اینترنت ماهواره‌ ای استارلینک

آلودگی نوری 

با توجه به تعداد زیاد ماهواره‌های استارلینک موجود در فضا، شرکت اسپیس ایکس با انتقادهایی از طرف جامعه نجوم رو به رو شده است. ستاره شناسان ادعا می‌کنند که تعداد ماهواره‌های مرئی بیش از ستارگان مرئی هستند و روشنایی آن‌ها در هر دو طول ‌موج نوری و رادیویی به ‌شدت بر مشاهدات علمی تاثیر می‌گذارد. از آنجا که ماهواره‌های استارلینک می‌توانند به‌طور مستقل مدار خود را تغییر دهند، نمی‌توان برای جلوگیری از آن‌ها مشاهدات را برنامه ‌ریزی کرد. اتحادیه بین ‌المللی نجوم، رصد خانه ملی رادیویی آمریکا و تشکیلات آرایه کیلومتر مربعی در بیانیه‌های رسمی درباره‌ی این موضوع ابراز نگرانی کردند.

نمایندگان اسپیس ایکس و ماسک ادعا کرده‌اند که ماهواره‌ها به‌ راحتی با تکنیک‌های پوشاندن پیکسل‌ها (pixel masking) و انباشته کردن تصاویر (image stacking) کم‌ترین تاثیر را بر مشاهدات نجومی خواهند داشت.

زباله‌های فضایی

 تعداد زیاد ماهواره‌های استارلینک در فضا، در طولانی ‌مدت، خطر زباله‌های فضایی را به دلیل قرار دادن هزاران ماهواره در مدار و خطر ایجاد برخورد ماهواره‌ها ایجاد می‌کند و به ‌طور بالقوه باعث ایجاد پدیده‌ای می‌شود که به سندروم کسلر معروف است.

اسپیس ایکس گفته است که ماهواره‌ها در ارتفاع مداری پایین پرتاب می‌شوند و انتظار می‌رود که ماهواره‌های خراب ظرف مدت ۵ سال از مدار خارج شوند. با این ‌حال، ماهواره‌های خراب حتی اگر فقط درصد کمی از کار بیفتند و فقط ۵ سال در مدار باقی بمانند، خطر مهمی تلقی می‌شوند زیرا می‌توانند با بقایای ماهواره‌های دیگر یا ماهواره‌های از کار افتاده برخورد کرده و باعث می‌شود که زباله‌های بیشتری در فضا ایجاد شود.

سرعت اینترنت ماهواره‌ ای استارلینک در ایران چقدر خواهد بود؟

ماهواره‌های استارلینک اسپیس ایکس در مدار پایینی و در فاصله ۵۶۰ کیلومتری از زمین قرار می‌گیرند. به خاطر فاصله نسبتا اندک، اسپیس ایکس مدعی شده که تاخیر چیزی بین ۳۵ الی ۳۵ میلی ‌ثانیه خواهد بود. این یعنی سرعت اینترنت استارلینک برای آماده سازی اکثر وظایف اینترنتی، مثلا برای تجربه بازی‌های آنلاین، کافی خواهد بود. سرعت دانلود هم بسیار بالا بوده و حدودا به ۱ گیگابایت بر ثانیه می‌رسد. اسپیس ایکس  هنوز اطلاعات مربوط به سرعت آپلود را به اشتراک نگذاشته است.

برای مقایسه باید گفت که سرویس اینترنت ماهواره‌ای HughesNet که همین حالا مشغول به کار است، سرعت دانلودی معادل ۲۵ مگابیت بر ثانیه ارائه می‌کند و تاخیرش نیز با تفاوتی بسیار چشمگیر به ۶۰۰ میلی‌ ثانیه می‌رسد.

اخیرا یک صفحه در انجمن ردیت ایجاد شد که مدعی می‌شود نخستین تست‌های اینترنت ماهواره‌ای استارلینک، سرعت دانلود ۳۷ الی ۶۰ مگابیت بر ثانیه و سرعت آپلود بین ۴.۵ الی ۱۷.۷۰ مگابیت بر ثانیه را نشان داده‌اند. اما اسپیس ایکس واکنشی به موضوع نشان نداده و این ارقام را به صورت رسمی تایید نکرده. از سوی دیگر خبرگزاری CNN در یکی از مقالات خود به ایمیلی دست پیدا کرده که ظاهرا توسط بتا تسترهای استارلینک فرستاده شده و در آن آمده سرعت «بین ۵۰ مگابیت بر ثانیه الی ۱۵۰ مگابیت بر ثانیه است و تاخیر بین ۲۰ الی ۴۰ میلی ‌ثانیه.» در بخشی دیگر از همین ایمیل آمده که استارلینک قصد دارد سرعت و تاخیر را طی ماه‌های پیش رو بهبود ببخشد.

تعداد ماهواره‌های استارلینک در فضا 

این کمپانی نخستین ماهواره‌های آزمایشی خود را در سال ۲۰۱۸ به فضا پرتاب کرد. بعد از این هم شاهد ارسال ۶۰ ماهواره رسمی استارلینک در سال ۲۰۱۹ بودیم، اسپیس ایکس حدودا ۱۰۰۰ ماهواره به مدار زمین فرستاده است. آخرین پرتاب‌ها نیز در ماه ژانویه و فوریه ۲۰۲۱ انجام شدند. به مرور زمان، اسپیس ایکس می‌خواهد هر سه ماه یک‌ بار حداقل یک موشک فالکون به مدار زمین بفرستد که ۶۰ ماهواره در هر کدام تعبیه شده است.

اسپیس ایکس تا کنون جواز کمیسیون ارتباطات فدرال آمریکا (FFC) را برای ارسال ۱۲ هزار ماهواره استارلینک دریافت کرده است. اساسا این ماهواره‌ها یک «صورت فلکی استارلینک» را در آسمان شکل خواهند داد. البته اسپیس ایکس دوست دارد تعداد ماهواره‌ها را حتی از این هم بیشتر کند. در نهایت «صورت فلکی استارلینک» ممکن است شامل ۴۲ هزار ماهواره در مدار زمین باشد.

نتیجه گیری

 با در نظر گرفتن تحریمات زمان آمدن اینترنت ماهواره‌ای استارلینک به ایران ممکن است مدتی طول بکشد. اسپیس ایکس قصد دارد تمام جهان را با فناوری اینترنت ماهواره‌ای استارلینک پوشش دهد تا تمام مردم جهان در تمام نقاط در هر کجا که هستند بتوانند از اینترنت پر سرعت بهره مند شوند.

  • شرکت دانش بنیان رها
  • ۰
  • ۰

چندی قبل اولین زیروکلاینت برای رسیدگی به چالش‌های امنیتی و پیچیدگی محیط‌های کاری به دنیای فناوری معرفی شد. امروزه، موارد استفاده از زیروکلاینت‌ها در حال رشد است، چرا که تیم‌های فناوری اطلاعات در تلاش برای ساده‌سازی استراتژی‌های مدیریتی خود هستند و شرکت‌ها بیش از هر زمان دیگری بر امنیت تمرکز کرده اند. زیروکلاینت یک راهکار نوآورانه‌ است که زیرساخت‌ رایانه‌های سنتی را به یک مدل محاسباتی متمرکز تغییر می‌دهد. در این راهکار، کاربران رایانه‌های سنتی یا لپ تاپ های شخصی را با زیروکلاینت جایگزین می‌کنند تا دسکتاپ‌ را از طریق یک سرور راه دور به کاربران ارائه دهند.

زیروکلاینت‌ مطمئن‌ترین، آسان‌ترین، کم‌مصرف‌ترین و ایمن‌ترین راهکار موجود در نظر گرفته می‌شود. همه این شرایط منجر به پذیرش فزاینده زیروکلاینت‌ها در میان صنایعی شده است که ممکن است در گذشته هرگز این فناوری را در نظر نمی‌گرفتند. اساسا زیروکلاینت یا اکسس ترمینال از یک پردازنده، مانیتور، صفحه کلید و ماوس تشکیل شده است که در چندین اشکال مختلف در دسترس هستند. آن‌ها کاملا به سرور پشتیبان وابسته‌اند و از این رو نمی‌توانند مستقل کار کنند. در این مقاله بهترین زیروکلاینت را به شما معرفی می‌کنیم و مزایای آن‌ها را شرح می‌دهیم.

نگاهی به زیروکلاینت‌ها

در زیروکلاینت یا اکسس ترمینال- برخلاف تین کلاینت – هیچ CPU، حافظه، رم، قطعات متحرک و سیستم عاملی وجود ندارد. زیروکلاینت فقط یک پردازنده با سیستم عامل داخلی دارد و به عنوان یک دروازه‎ ورودی و خروجی عمل می‌کند. آن‌ها ورودی / عملکرد کاربر را از صفحه کلید، ماوس و غیره به سرور ارسال می‌کنند. سرور این داده‌ها را به صورت تصویر (پیکسل) دریافت کرده و روی مانیتور نمایش می‌دهد. در این حالت پردازش کاملا در سمت سرور انجام می‌شود. در اینجا ممکن است این سوال برایتان پیش بیاید که زیروکلاینت ها چقدر انعطاف پذیرند؟ اکسس ترمینال برای اجرای یک برنامه در یک زمان ساخته شده است. به عنوان مثال، اگر بخواهیم دو محیط RDS و VMware Horizon را از یک نقطه پایانی اجرا کنیم، به تین کلاینت نیاز داریم.

بهترین زیروکلاینت ها کدامند؟

زیروکلاینت vCloudpoint V1

این دستگاه یکی از بهترین زیروکلاینت های شرکت vCloudpoint است که بیشترین محبوبیت را میان کاربران پیدا کرده است. این دستگاه عملکرد قابل قبولی را در حفظ اطلاعات کاربران و امنیت ارائه می‌دهد. سایز و ابعاد کوچک زیروکلاینت V1 به شما این امکان را می‌دهد تا آن را در پشت مانیتور خود نصب کنید. این دستگاه دارای چهار پورت USB است و از پروتکل ارتباطی DDP پشتیبانی می‌کند. همچنین، پخش تصاویر در این دستگاه به‌ صورت FULL HD ارائه می‌شود و بی نهایت کاربر امکان استفاده از ویژگی‌های منحصر به فرد آن را دارند.

زیروکلاینت +TCpoint R1

از بزرگ ترین مزیت زیروکلاینت +TCpoint R1 می‌توان به پشتیبانی آن از انواع پروتکل‌ها اشاره کرد. این دستگاه دارای دو خروجی تصویر HDMI و  VGAو همچنین دو پورت شبکه است. قابلیت پشتیبانی از حافظه های داخلی mSATA و SATA را دارد و رم آن از نوع DDR4 می‌باشد. با استفاده از این زیروکلاینت در بستر سیتریکس می‌توانید کارهای گرافیکی سنگین را بدون کوچک‌ترین اختلالی انجام دهید.

زیرو کلاینت NOPC RF

این زیروکلاینت از پروتکل ارتباطی Rfx و همینطور انواع سیستم‌عامل‌ها پشتیبانی می‌کند. قابلیت PC-Sharing در این دستگاه به خوبی قابل مشاهده است و برای هر کاربر به صورت مجزا یک IP اختصاص می‌دهد. تجربه‌ی کاربری منحصربه‌فرد در کنار قیمت پایین آن، سبب وجه تمایز چشم‌گیر این محصول نسبت به سایر زیروکلاینت‌ها شده است. لازم به ذکر است که زیروکلاینت NOPC RF دارای پورت های Audio, HDMI, Mic, VGA, WIFI می‌باشد.

خلاصه‌ای از عملکرد بهترین زیروکلاینت ها

اکسس ترمینال دارای یک ریزپردازنده ویژه است که قادر به رمزگشایی و ارائه ارتباطات ارسال شده از سرورهایی است که به آن متصل می‌شوند. به همین ترتیب سرور صفحه نمایش کاربر را با هر گونه تغییر در حرکات ماوس و کلیک به روز می‌کند. بنابراین، اگر کاربر منوی استارت را باز کند و روی کلمه پردازش کلیک کند، این کار به سرور ارسال و سپس پردازش تغییرات به زیروکلاینت ارسال می‌شود. این فرآیند یکپارچه باعث می‌شود به نظر برسد که برنامه روی زیروکلاینت اجرا می‌شود، در حالی که در واقع اجرای برنامه بر روی سرور انجام می‌شود.

مزایای استفاده از بهترین زیروکلاینت ها

هنگام پیاده‌سازی VDI در زیرساخت فناوری اطلاعات، مدیران IT باید تصمیم بگیرند که کدام تین کلاینت یا زیروکلاینت را با کامپیوتر سنتی خود جایگزین کنند. هنگام تحقیق در مورد بهترین زیروکلاینت ها، با موارد فراوانی در بازار مواجه خواهید شد که به نظر می‌رسد همه آن‌ها مزایا و مشکلات خاص خود را دارند. مزایای استفاده از این دستگاه را در ادامه مشاهده می‌کنید.

1) سازگاری

اولین جنبه‌ای که هنگام خرید بهترین زیروکلاینت باید در نظر بگیرید سازگاری است. هر زیروکلاینتی که استفاده می‌کنید باید با محیط VDI شما سازگار باشد. به عنوان مثال، اگر از یک محیط Citrix استفاده می‌کنید، باید مطمئن باشید که دستگاه‌های شما از Citrix پشتیبانی می‌کنند. اگر از محیط Microsoft VDI استفاده می‌کنید، باید مطمئن شوید که دستگاه شما از مایکروسافت پشتیبانی می‌کند. قطعا دوست ندارید پس از نصب متوجه شوید که نمی‌توانید زیروکلاینت‌ها را در زیرساخت IT  خود پیاده‌سازی کنید، چرا که دستگاه‌ها با هایپروایزر شما سازگار نیستند!

2) عملکرد

شما می‌خواهید زمان راه اندازی دسکتاپ در عرض چند ثانیه اتفاق بیفتد، درست مانند یک کامپیوتر معمولی. بسیاری از مدیران فناوری اطلاعات می‎خواهند از پردازنده‌ای استفاده کنند تا داده‌ها را به طور موثر پردازش کند. پشتیبانی از مانیتور دوگانه نیز مهم است، زیرا امروزه بسیاری از افراد در حین کار به مانیتور دوگانه نیاز دارند. بررسی اینکه دستگاه دارای قابلیت پشتیبانی از نمایشگرهای دوگانه است، بسیار ضروری می‌باشد. علاوه بر این، هیچ‌کس از تماشای ویدیوهای پیکسلی لذت نمی‌برد، بنابراین توصیه می‌شود که زیروکلاینت حداکثر وضوح 1920 در 1200 را پشتیبانی و نیازهای بصری سطح بالا را برآورده کند.

3) سادگی

هیچ کس از پیچیدگی‌ها لذت نمی‌برد، به خصوص وقتی صحبت از محیط IT شما می‌شود. این موضوع در مورد زیروکلاینت‌ها صدق می‌کند. استفاده از زیروکلاینت باید آسان باشد. مدیریت باید ساده باشد و شما باید بتوانید به راحتی دستگاه‌ها را راه اندازی، استفاده و مدیریت کنید.

4) مقیاس پذیری

مقیاس پذیری چیزی است که همه شرکت‌ها باید آن را بدانند. اگر شرکت شما در حال رشد است، باید مطمئن شوید که زیرساخت فناوری اطلاعات شما مقیاس پذیر باشد که این شامل زیروکلاینت‌ها می‌شود. این دستگاه‌ها باید بتوانند در هر محیطی، از مقیاس کوچک تا بزرگ راه اندازی شوند. همچنین باید از سرعت‌های شبکه چندگانه پشتیبانی کنند، زیرا هرگز نمی‌دانید چه زمانی قرار است شرایط در زیرساخت شما تغییر کند.

5) مصرف برق

یکی از مزایای مهم بهترین زیروکلاینت نسبت به کامپیوترهای سنتی کاهش چشمگیر مصرف برق آن هاست و مهم است که اطمینان حاصل شود که زیروکلاینت به این کاهش قدرت کمک می‌کنند. یکی دیگر از ویژگی‌هایی که ممکن است بخواهید هنگام خرید زیروکلاینت‌ها در نظر بگیرید، امکان برنامه ریزی دستگاه‌ برای خاموش شدن خودکار پس از ساعات کاری و بوت شدن قبل از شروع روز کاری است که باعث افزایش صرفه جویی در مصرف برق می‌شود.

آیا زیروکلاینت سطح بالاتری از امنیت را ارائه می‌دهد؟

بله. زیروکلاینت سطح امنیتی بالاتری را به مشتریان ارائه می‌دهد. زیرا هیچ چیز در خود دستگاه ذخیره نمی‌شود و به همین دلیل محافظت از دستگاه راحت‌تر می‌شود. در حالی که در رایانه‌های سنتی به دلیل قطعاتی که دارند ممکن است سطوحی از تهدیدهای مختلف وجود داشته باشد. هیچ سیستم عاملی از جمله لینوکس یا ویندوز در زیروکلاینت‌ها وجود ندارد و این ویژگی عملا از دستگاه در مقابل حملات و تهدیدات محافظت می‌کند. هیچ چیزی برای حمله بدافزار وجود ندارد. در عوض داده‌های ارزشمند به طور ایمن در مرکز داده ذخیره شده و از طریق پروتکل‌های رمزگذاری شده برای کاربران نمایش داده می‌شود.

نتیجه گیری

سازمان‌ها نیاز دارند تا استفاده از زیروکلاینت‌ها را در برنامه‌های خود جای دهند. با افزایش تهدیدات سایبری، شرکت‌ها به امنیت داده‌ها نیاز دارند و این امر می‌تواند با بهترین زیروکلاینت محقق شود. همچنین، اکسس ترمینال یک محیط VDI با کاربری آسان و راحت را فراهم می‌کند و در عین حال به شرکت‌ها اجازه می‌دهد تا هزینه‌های تعمیر و نگهداری را کاهش دهند و در مصرف انرژی صرفه جویی کنند. ما در حال حاضر شاهد استفاده از زیروکلاینت‌ها در صنایع مختلف هستیم. در آینده نیز شرکت‌های کوچک و بزرگ به منظور پیشرفت هرچه بیشتر، تاکید زیادی بر امنیت و مدیریت خواهند داشت. زیروکلاینت آماده است تا این نیازها را به روشی مقرون به صرفه برای شما برآورده کند.

  • شرکت دانش بنیان رها
  • ۰
  • ۰

پروتکل SSH یا Secure Shell یک پروتکل ارتباطی شبکه‌ای است که دو کامپیوتر را قادر می‌سازد تا با یکدیگر ارتباط رمزگذاری شده برقرار کنند. یکی از ویژگی‌های مهم SSH این است که موجب می‌شود که یک سرور و یک کلاینت با یک دیگر ارتباط رمز گذاری شده برقرار کنند. SSH یک پروتکل مدیریت از راه دور است. که به کاربران امکان دسترسی، کنترل و اصلاح سرورهای راه دور خود را از طریق اینترنت می‌دهد. سرویس SSH به عنوان جایگزینی امن برای Telnet رمزگذاری شده ایجاد شده است و از تکنیک‌های رمزنگاری استفاده می‌کند تا اطمینان حاصل کند که تمام ارتباطات به سرور از راه دور به صورت رمزگذاری شده انجام می‌شود.

پروتکل SSH چیست؟

SSH اغلب برای ورود به سیستم و انجام عملیات در رایانه‌های راه دور استفاده می‌شود، اما ممکن است برای انتقال داده نیز به کار گرفته شود. SSH که با نام‌های Secure Shell یا Secure Socket Shell نیز شناخته می‌شود، یک پروتکل شبکه است که به کاربران، به ویژه مدیران سیستم، راهی امن برای دسترسی به رایانه از طریق یک شبکه امن می‌دهد.

کاربرد پروتکل SSH

سرویس SSH مکانیزمی برای احراز هویت یک کاربر از راه دور، انتقال ورودی‌ها از کلاینت به میزبان و بازگرداندن خروجی به مشتری ارائه می‌دهد. علاوه بر ارائه رمزگذاری قوی، SSH به طور گسترده توسط مدیران شبکه برای مدیریت سیستم‌ها و برنامه‌های کاربردی از راه دور استفاده می‌شود و آن‌ها را قادر می‌سازد تا از طریق شبکه به رایانه دیگری وارد شوند، دستورات را اجرا کنند و فایل‌ها را از یک رایانه به رایانه دیگر منتقل کنند.

SSH همچنین به مجموعه ابزارهایی اشاره دارد که پروتکل SSH را پیاده سازی می‌کنند. Secure Shell احراز هویت رمز عبور قوی، احراز هویت کلید عمومی، و همچنین ارتباطات داده رمزگذاری شده، بین دو کامپیوتری که از طریق یک شبکه باز مانند: اینترنت متصل می‌شوند را فراهم می‌کند.

معرفی 3 تکنیک‌ مختلف رمزگذاری

مزیت قابل توجه ارائه شده توسط SSH نسبت به پیشینیان خود، استفاده از رمزگذاری برای اطمینان از انتقال امن اطلاعات بین میزبان و مشتری است. پروتکل SSH از سه روش متفاوت برای رمزگذاری استفاده می‌کند:

• رمز گذاری متقارن

• رمز گذاری نامتقارن

• هش کردن

 رمزگذاری متقارن

رمزگذاری متقارن شکلی از رمزگذاری است که در آن یک کلید مخفی هم برای رمزگذاری و هم برای رمزگشایی استفاده می‌شود. در واقع، هر کسی که کلید را در اختیار دارد می‌تواند پیامی را که منتقل می‌شود رمزگشایی کند. رمزگذاری متقارن اغلب کلید مشترک یا رمزگذاری مخفی مشترک نامیده می‌شود. هم کلاینت و هم سرور، کلید مخفی را با استفاده از یک روش توافق شده استخراج می کنند. در این روش، یک کلید انفرادی برای رمزگذاری پیام‌های ارسال شده از سرور و یک کلید مشابه برای رمزگشایی داده‌ها در هدف خود، استفاده می‌شود.

رمزگذاری نامتقارن

بر خلاف رمزگذاری متقارن، رمزگذاری نامتقارن از دو کلید مجزا برای رمزگذاری و رمزگشایی استفاده می‌کند. این دو کلید با نام‌های کلید عمومی و کلید خصوصی شناخته می‌شوند. هر دو این کلیدها با هم یک جفت کلید عمومی-خصوصی را تشکیل می‌دهند.

هنگامی که یک ارتباط متقارن ایمن برقرار شد، سرور از کلید عمومی کلاینت برای تولید، چالش و انتقال آن به مشتری برای احراز هویت استفاده می‌کند. اگر کلاینت بتواند پیام را با موفقیت رمزگشایی کند، به این معنی است که کلید خصوصی مورد نیاز برای اتصال را در خود نگه می‌دارد.

رمزگذاری نامتقارن تا حدی پیچیده‌تر از استراتژی امنیتی متوازن است. برای این تکنیک، از دو کلید مجزا برای به هم زدن رمزگشایی استفاده می‌شود. برای دریافت این ارتباط از کلید عمومی و کلید خصوصی استفاده می‌شود. کلید عمومی را می‎توان به هر کسی ارائه کرد، اما کلید خصوصی به ندرت به اشتراک گذاشته می‌شود. هر پیامی که با استفاده از کلید عمومی یک سازمان درهم می‌آید باید با استفاده از کلید خصوصی حذف شود. کلید خصوصی روی مشتری SSH نگهداری می‌شود، در حالی که کلید عمومی روی سرور پروتکل SSH باقی می‌ماند.

هش کردن

هشینگ یکی دیگر از روش‌های معروف رمزنگاری است که در آن از اعداد و حرف برای رمزنگاری استفاده میشود. اعداد و حروف به صورت نامفهوم در کنار هم قرار میگیرند، اما در هر کدام محتوایی نگهداری میشود، که پس از رمزگشایی قابل استفاده هستند.

تولید هش رمزنگاری از یک ورودی داده شده آسان است، اما تولید ورودی از هش غیرممکن است. این بدان معناست که اگر یک کلاینت ورودی صحیح را داشته باشد، می‌تواند هش رمزنگاری را ایجاد کند و مقدار آن را برای بررسی کند.

SSH از هش برای تایید صحت پیام‌ها استفاده می‎کند. این کار با استفاده از HMACها یا کدهای احراز هویت پیام مبتنی بر هش انجام می‌شود. این موضوع تضمین می‌کند که دستور دریافت شده به هیچ وجه دستکاری نمی‌شود. HMACها می‌‎توانند پیام‎‌ها را به طور کامل و بدون تغییر منتقل کنند. هنگام استفاده از یک کار هش، هر پیامی که باید ارسال شود باید حاوی چیزی باشد که ما آن را MAC می‎‎‌نامیم.

احراز هویت کاربر

آخرین مرحله قبل از دسترسی کاربر به سرور، احراز هویت اعتبار اوست. برای این کار، اکثر کاربران SSH از رمز عبور استفاده می‌کنند. از کاربر خواسته می‌شود نام کاربری و پس از آن رمز عبور را وارد کند. این اعتبارنامه‌ها به طور ایمن از طریق تونل رمزگذاری شده متقارن عبور می‌کنند. بنابراین هیچ شانسی برای گرفتن آن‌ها توسط شخص ثالث وجود ندارد.

پروتکل SSH چگونه کار می‌کند؟

رمزنگاری کلید عمومی برای رمزگذاری داده‌ها با استفاده از پروتکل SSH صورت میگیرد. این بدان معنی است که وقتی یک اتصال برقرار شود، داده‌ها توسط رمزنگاری متقارن رمزگذاری می‌شوند. فقط سیستم‌هایی که از طریق این اتصال متصل هستند، کلید رمزگذاری را می‌دانند. هنگامی که افراد غیر مجاز وارد شبکه می‌شوند، رمزگذاری این افراد را رد می‌کند. این امر دیدن و سرقت داده‌ها، مانند رمزهای عبور مهم را غیرممکن می‌کند.

چرا از پروتکل SSH استفاده کنیم؟

البته SSH امنیت زیادی را برای توزیع داده‌ها و ارتباط بین رایانه‌های مختلف ارائه می‎دهد که یک مزیت بزرگ است. علاوه بر این، مزیت اصلی SSH این است که احراز هویت با یک جفت کلید عمومی و مخفی امکان پذیر است. این اجازه می‌دهد تا برنامه‌های SSH به طور خودکار بدون نیاز به رمز عبور استفاده شوند.

علاوه بر این، هر سیستمی که کلید عمومی به آن اختصاص داده شده است، می‌تواند با استفاده از کلید مخفی نیز وارد سیستم شود. اگر مالک، تصمیم به تغییر رمز عبور کلید مخفی داشته باشد، هیچ خطری جفت کلید را تهدید نخواهد کرد. SSH جایگزین پروتکل‌های قدیمی‌تر مانند telnet می‌شود که از رمزگذاری استفاده نمی‌کردند. بنابراین SSH بسیار امن‌تر است.

نتیجه گیری

پروتکل SSH یک پروتکل شبکه رمزنگاری است که به دو رایانه اجازه می‌دهد تا با یک شبکه ناامن مانند؛ اینترنت ارتباط برقرار کرده و داده‌ها را به اشتراک بگذارند. برای ورود به یک سرور راه دور برای اجرای دستورات و انتقال داده ها از یک ماشین به ماشین دیگر استفاده می‌شود. (SSH) یک پروتکل شبکه رمزنگاری برای عملیات ایمن خدمات شبکه، در یک شبکه ناامن است. برنامه‌های کاربردی SSH بر اساس معماری سرویس گیرنده-سرور است که یک نمونه سرویس گیرنده SSH را به یک سرور SSH متصل می‌کند. ویژگی‌های امنیتی آن به طور گسترده توسط مدیران شبکه برای مدیریت سیستم‌ها و برنامه‌های کاربردی از راه دور استفاده می‌شود.

  • شرکت دانش بنیان رها
  • ۰
  • ۰

نرم افزار App Volumes یکی از محبوب ترین محصولات کمپانی VMware است که برای استفاده از نرم افزارها و برنامه‌ها در ماشین‌های مجازی استفاده می‌شود. کاربرد اصلی این نرم افزار مدیریت اپلیکیشن‌ها در ماشین های مجازی است و طبیعتا بیشترین استفاده را در VDI دارد.

انتقال برنامه‌ها و نرم افزارها به دسکتاپ مجازی یکی از چالش های بزرگی است که مدیران IT در بحث VDI با آن مواجه هستند. ارائه برنامه‌ها به دسکتاپ‌های دائمی و موقت به استراتژی‌های متنوعی نیاز دارد. به ویژه که نصب برنامه‌ها روی دسکتاپ موقت می‌تواند چالش برانگیز باشد. بخشی از چالش محیط دسکتاپ مجازی، مدیریت برنامه‌هاست، به خصوص وقتی که این محیط‌ گسترش میابد و بخش بزرگی از دیتاسنترهای داخلی و به فضای ابری منتقل می‌شوند. اینجاست که نرم افزار App Volumes وارد می‌شود و مدیریت برنامه‌ها را در محیط دسکتاپ مجازی آسان می‌کند.

کمپانی‌های بزرگی در سراسر جهان محصولاتی را برای رفع چالش‌های VDI به بازار ارائه کرده‌اند و یکی از این شرکت‌ها (Cloud Volumes) در آگوست 2014 توسط VMware خریداری شد. دستاور این شرکت بهApp Volumes تغییر نام یافت و به عنوان بخشی از مجموعه Horizon در دسامبر عرضه شد. در این مقاله به معرفی نرم افزار App Volumes می‌پردازیم و اثرات مطلوب آن را در فرایند مدیریت برنامه بررسی می‌کنیم.

آشنایی با نرم افزار App Volumes و اجزای آن

App Volume مجموعه ای از برنامه‌ها و راه حل‌های مدیریتی برای محیط‌های مجازی VMware Horizon،Citrix Virtual Apps and Desktops و RDSH است. همانطور که اشاره کردیم، این نرم افزار یکی از محصولات برنامه VMware است که برای مدیریت برنامه‌ها در ماشین‌های مجازی (VM) طراحی و تولید می‌شود. لایه‌های نرم افزار App Volumes با عنوان App Stacks شناخته می‌شوند. App Stacks ماشین‌های مجازی با سیستم عامل‌های مختلف هستند و از آن‌ها برای راه اندازی برنامه‌ها در دسکتاپ مجازی استفاده می‌شود.

App Stacks از Windows 7 و Windows Server 2008 R2 پشتیبانی می‌کند. بنابراین می‌توان از آن‌ها برای راه اندازی برنامه‌ها در دسکتاپ مجازی و محیط های محاسباتی مبتنی بر سرور مانند XenApp، Microsoft RDSH و Horizon Application Remoting استفاده کرد. اگرچه نسخه های جدیدتر ویندوز در این میان ذکر نشده است، اما هنگام استفاده از App Stacks در ویندوز 8.1 مشکلی گزارش نشده است.

App Stacks هنگام ورود کاربر به کامپیوتر متصل می‌شود و فقط نسخه‌های دسکتاپ ویندوز از آن پشتیبانی می‌کند. اگر می‌خواهید با ویندوز سرور از نرم افزار App Volumes استفاده کنید، App Stacks باید در رایانه‌ها نصب شود. گفتنی است که از برنامه اپ والیوم در پلتفرم‌های مجازی سازی سایر شرکت‌ها از جمله Citrix و ویندوز سرورهای مایکروسافتی هم استفاده می‌شود. این برنامه سرعت تحویل برنامه‌ها را افزایش می‌دهد و باعث یکپارچه سازی برنامه‌ها و ساده سازی مدیریت آن‌ها می‌شود. همچنین هزینه‌های فناوری اطلاعات را تا 70 درصد کاهش خواهد داد.

نرم افزار App Volumes چه کاری انجام می‌دهد؟

تحویل سریع خدمات

اپ والیوم با استفاده از شبیه سازها مشکلات سیستم عامل و برنامه‌ها را حل می‌کند. با انجام این کار، تمام اجزای بر حسب تقاضا بازسازی می‌شوند تا دسکتاپ و برنامه‌ها در توپولوژی زیرساخت ارائه و به دستگاه‌های مختلف تحویل داده شوند.

کاربرد و مدیریت آسان

این نرم افزار مدیریت بهینه را در محیط دسکتاپ مجازی و RDSH منتشر شده توسط VMware Horizon و Citrix Virtual Apps and Desktops ارائه می‌دهد. همچنین از قابلیت‌های مقیاس سازمانی مانند: به‌روزرسانی‌ها و وظایف ساده، بکاپ سریع و آسان و مدیریت برنامه‌ها پشتیبانی می‌کند.

کاهش چشمگیر هزینه‌های IT

اپ والیوم بدون اینکه هیچ گونه مداخله‌ای میان تجربه کاربر و هزینه‌ها ایجاد کند، از محیط دسکتاپ پشتیبانی می‌کند. علاوه بر این، به‌روزرسانی‌های بسیاری را ارائه می‌دهد و تامین یک به چند هزینه‌های ذخیره‌سازی و عملیاتی را کاهش می‌دهد.

ایجاد قابلیت اطمینان با یک معماری مدرن

برنامه‌ها سریع‌تر تهیه می‌شوند و در صورت نیاز برای تجربه کاربری بهتر قابلیت شخصی‌ سازی دارند.

اصول طراحی نرم افزار App Volume

نرم افزار App Volumes برای Horizon Cloud در Microsoft Azure با در نظر گرفتن مسیر حرکت مشتری طراحی شده است. این طراحی براساس 3 اصل زیر شکل گرفت:

در ابتدا مشتریان Horizon Cloud در Azure به راحتی از این نرم افزار استفاده کردند. مشتریان دیگر نیازی به راه اندازی و مدیریت سرورها، پایگاه های داده یا ذخیره سازی ندارند. همه این‌ها به صورت خودکار توسط VMware تهیه و مدیریت می‌شود.

دوم، این برنامه تضمین می‌کند که کاربران به راحتی عملکرد خود را در Horizon Cloud در Azure گسترش دهند. همچنین قابلیت‌ها و ابزارهایی را ایجاد کرده‌ است تا برنامه به فضای ابری منتقل شود.

در نهایت، سازگاری نسخه‌های داخلی و Azure همچنان حفظ شده است. در حال حاضر نرم افزار App Volumes یک راه حل ابری ترکیبی است. مهم نیست سازمان شما در کجای مسیر تحول دیجیتال خود قرار دارد، برای مدیریت بهتر برنامه‌های خود به این برنامه نیاز خواهید داشت.

مزایای کلیدی استفاده از نرم افزار App Volumes چیست؟

App Volume چندین مزیت عالی ارائه می‌دهد. معماری و محیط کاربری این نرم افزار به فناوری اطلاعات در کاهش هزینه‌ها و افزایش بهره وری کمک می‌کند. چگونگی آن را در ادامه توضیح می‌دهیم.

کاربری قدرتمند و مدیریت کاربران

این برنامه به روز رسانی و مدیریت برنامه‌ها و کاربران را در محیط دسکتاپ مجازی (VDI) آسان کرده است. سیاست‌های کاربری و مدیریت پروفایل دسترسی ایمن به دسکتاپ و برنامه‌ها را فراهم می‌کند. با این نرم افزار میتوانید چرخه برنامه‌ها را مدیریت کنید؛ از نصب و به روز رسانی تا جایگزینی.

ساخت و بهبود JMP

JMP نسل بعدی پلتفرم تحویل دسکتاپ و برنامه است که در VMware Horizon Enterprise قرار گرفته است. JMP از فناوری‌های Instant Clone، App Volumes و مدیریت محیط کاربری برای حل مشکلات سیستم عامل و برنامه‌ها و شخصی‌سازی کاربر استفاده می‌کند. با انجام این کار، تمام اجزا و قطعات بر حسب تقاضا بازسازی می‌شوند تا دسکتاپ‌ها و برنامه‌ها را در زیرساخت ارائه کنند.

کاهش هزینه‌های فناوری اطلاعات

نرم افزار App Volumes یک تجربه کاربری پایدار را در محیط‌های دسکتاپ ارائه می‌دهد و با انتقال کارآمد برنامه‌ها از یک دیسک مجازی به دسکتاپ یا سرور، هزینه‌های مدیریت را کاهش می‌دهد. با استفاده از این نرم افزار ظرفیت ذخیره‌سازی مورد نیاز خود را می‌توانید تا 70 درصد کاهش دهید، بدون اینکه بر منابع شبکه و محاسبات تاثیر بگذارد. اپ والیوم این امکان را فراهم می‌کند تا برنامه‌ها بدون تغییر زیرساخت‌های موجود ارائه شوند؛ در نتیجه هزینه‌های محاسباتی، شبکه و ذخیره‌سازی کاهش خواهد یافت.

آماده برای خدمات ابری

خدمات تحویل برنامه و مدیریت کاربر بر روی یک پلتفرم مبتنی بر ابر قرار گرفته اند. این خدمات یکپارچه شامل خدمات تحویل برنامه، مدیریت کاربر و نظارت برای محیط های ابری است.

چگونه App Volumes تجربه مدیریت برنامه شما را بهبود می بخشد؟

تمرکز VMware بر فناوری تحویل برنامه این امکان را می‌دهد که همچنان سیستم‌عامل از برنامه‌ها جدا باشد. این امر منجر به پیاده‌سازی آسان‌تر می‌شود و اجازه می‌دهد برنامه‌ها در صورت نیاز به دسکتاپ یا سرورها اضافه شوند (انعطاف پذیری بیشتر در راه اندازی برنامه). علاوه بر این، نرم افزار App Volumes به سمت یک رویکرد مدیریت برنامه جامع‌تر حرکت کرده و برنامه‌ها را در دیسک‌های مجازی نظارت می‌کند. این امر ضمن تسریع در تحویل و اجرای برنامه، عادت قدیمی انباشتن برنامه‌ها را از بین می‌برد.

VMware Horizon Cloud در Microsoft Azure به کاهش هر چه بیشتر هزینه‌های محاسباتی کمک می‌کند و با استفاده از آن نظارت سازمانی و گسترده محیط کاربر ایجاد می‌شود. علاوه بر این، VMware باApp Volumes 4 که در سرویس Horizon Cloud ادغام شده است، هزینه‌های عملیاتی مدیریت و ارائه برنامه‌های نسخه‌های قدیمی و جدید ویندوز را کاهش می‌دهد. با نرم افزار App Volumes می‌توان تمام برنامه‌ها را برای ایجاد حداکثر سازگاری مدیریت کرد. همه این خدمات در کنار قابلیت اشتراک‌گذاری Azure، هزینه‌های ذخیره‌سازی را کاهش می‌دهد.

جدیدترین نسخه نرم افزار App Volume

آخرین نسخه نرم افزار App Volumes در ژانویه 2020 برای کارهای مبتنی بر vSphere منتشر شد. این نسخه جدید قابلیت جدیدی به نام مدیریت ساده برنامه ها (SAM) را معرفی کرد که تمام فرآیند مدیریت چرخه برنامه‌ها را از صفحه کنترل Horizon بهینه می‌کند. امروزه، App Volumes 4 و قابلیت‌های آن مانند: مدیریت برنامه‌های ساده برای Horizon Cloud در Microsoft Azure در دسترس هستند!

با این نسخه، افرادی که از Horizon Cloud استفاده می‌کنند، می‌توانند اندازه و کمیت برنامه‌ها را در Azure کاهش دهند. به همین ترتیب هزینه‌های ذخیره‌سازی کاهش میابد و زمان کمتری صرف مدیریت و به‌روزرسانی خواهد شد. البته که با SAM زمان مدیریت برنامه‌ها به شدت کاهش خواهد یافت.

نتیجه گیری

App Volume همیشه یک افزونه عالی برای زیرساخت دسکتاپ مجازی بوده است. اما با انتشار نسخه جدید و نسخه‌های بعدی ارزش افزوده این برنامه افزایش یافته است. خبر خوب این است که آخرین ورژن نرم افزار App Volumes هنوز با ورژن دوم این برنامه و AppStacks کار می‌کند. بنابراین، اگر هنوز از نسخه‌های قبلی استفاده می‌کنید و می‌خواهید از این ویژگی‌های جدید بهره مند شوید، بررسی کنید که آیا واجد شرایط ارتقا به نسخه جدید اپ والیوم هست یا خیر!

  • شرکت دانش بنیان رها
  • ۰
  • ۰

اینترنت اشیا (Internet of Things) اصطلاحی است که به ارتباط اشیا به یکدیگر و به انسان از طریق اینترنت اشاره دارد.کاربرد اینترنت اشیا گسترده است و برای ساده سازی، بهبود عملکرد، انجام کارها به صورت خودکار و  کنترل فرایندهای مخلتف استفاده می‌شود. اینترنت اشیاء به زبان ساده یعنی ارتباط حس‌گرها و دستگاه‌ها با شبکه اینترنت که از طریق این ارتباط و تعامل بین لوازم متصل به شبکه و کاربران دارای دسترسی مجاز به این شبکه، امکان مشاهده و کنترل لوازم متصل به شبکه برای کاربران آن فراهم می‌شود. شرکت‌هایی مانند: گوگل، اپل، سامسونگ و سایر شرکت‌ها، از اینترنت اشیا استفاده می‌کنند.

کاربرد اینترنت اشیا در حیطه سلامتی

استفاده از ابزارهای پوشیدنی یا حسگرهای متصل به بیماران، به پزشکان این امکان را می‌دهد که بتوانند وضعیت بیمار را در خارج از بیمارستان و  در زمان واقعی نظارت کنند. اینترنت اشیا از طریق نظارت مداوم بر معیارهای خاص و هشدارهای خودکار علائم حیاتی آن‌ها را کنترل میکند. و به بهبود مراقبت از بیماران و پیشگیری از حوادث مرگبار در بیماران پر خطر کمک می‌کند.

اتصال سنسورها به بیمار در خانه به پزشکان این امکان را می‌دهد تا از بیماران از راه دور نظارت کنند. ناهنجاری مداوم پارامترها بلافاصله به پزشک هشدار می‌دهد و اقدام پیشگیرانه ایجاد می‌کند. پزشکان می‌توانند از این طریق برای نظارت بر بیماران در معرض خطر مانند: افراد مسن و کسانی که از بیماری‌های مزمن رنج می‌برند استفاده کنند. یکی دیگر از کاربرد اینترنت اشیا این است که از طریق آن می‌توان سوابق پزشکی و دسترسی بیمار را ساده‌ سازی کرد و داده‌ها را با سرعت بسیار زیاد در سراسر بخش‌ها در دسترس قرار داد. 

کاربرد اینترنت اشیا در محصولات کشاورزی

کیفیت خاک برای تولید محصولات مرغوب حیاتی است. اینترنت اشیا به کشاورزان امکان دسترسی به اطلاعات دقیق و ارزشمند از خاک را می‌دهد. از طریق حسگرهای اینترنت اشیا، می‌توان مقدار قابل توجهی از داده‌ها را در مورد وضعیت خاک به دست آورد. اطلاعاتی مانند: سطح اسیدیته، وجود برخی مواد مغذی، دما و بسیاری از خصوصیات شیمیایی دیگر، که به کشاورزان کمک می‌کند تا میزان آبیاری را کنترل کنند. مصرف آب را بهینه‌تر کنند و بهترین زمان برای شروع کاشت را مشخص کنند و حتی وجود بیماری‌ها را کشف کنند.

آبیاری هوشمند یکی از کاربرد اینترنت اشیا برای تنظیم و استفاده کارآمد از آب برای کشاورزی است. سیستم اینترنت اشیا تنها زمانی جریان آب را شروع می‌کند که خاک به سطح خشکی خاصی برسد. همچنین پس از رسیدن به سطح معینی از رطوبت، کار را متوقف می‌کند. این امر باعث کاهش هدر رفت آب ناشی از خطاهای انسانی می‌شود.

کاربرد اینترنت اشیا در هتل داری 

استفاده از اینترنت اشیا در صنعت هتلداری پیشرفت‌های جالبی در کیفیت ارائه خدمات به مسافران دارد. با اجرای کلیدهای الکترونیکی که مستقیما به دستگاه‌های تلفن همراه هر مهمان ارسال می‌شود، امکان خودکارسازی تعاملات مختلف وجود دارد.

از این رو، موقعیت مکانی میهمانان، ارسال پیشنهادها یا اطلاعات مربوط به فعالیت‌های مورد علاقه، انجام سفارشات به اتاق یا سرویس اتاق، شارژ خودکار حساب در اتاق یا درخواست لوازم بهداشتی شخصی، فعالیت‌هایی هستند که می‌توانند به راحتی از طریق برنامه‌های کاربردی یکپارچه با استفاده از فناوری اینترنت اشیا مدیریت شود. با استفاده از کلیدهای الکترونیکی، فرآیند چک‌ اوت خودکار می‌شود و اطلاعات مربوط به اتاق‌ها را بلافاصله در دسترس قرار می‌دهد.

شبکه هوشمند و صرفه جویی در انرژی با اینترنت اشیا

استفاده تدریجی از کنتورهای هوشمند انرژی یا کنتورهای مجهز به سنسور و نصب حسگرها در نقاط استراتژیک مختلف که از کارخانه‌های تولید به نقاط مختلف توزیع می‌رود، امکان نظارت و کنترل بهتر شبکه برق را فراهم می‌کند. با برقراری ارتباط دو طرفه بین شرکت ارائه دهنده خدمات و کاربر نهایی می‌توان اطلاعات بسیار با ارزشی را برای تشخیص عیوب، تصمیم گیری و تعمیر آن به دست آورد. همچنین امکان ارائه اطلاعات ارزشمند به کاربر نهایی در مورد الگوهای مصرف و بهترین راه‌های کاهش یا تنظیم مصرف انرژی را فراهم می‌کند.

مدیریت تعمیر و نگهداری

یکی از حوزه‌هایی که کاربرد فناوری اینترنت اشیا در آن بسیار گسترده است، مدیریت تعمیر و نگهداری است. از طریق ترکیب سنسورها و نرم‌افزارهای تخصصی در مدیریت نگهداری CMMS/EAM، ابزاری چند منظوره به دست می‌آید که استفاده از آن می‌تواند در رشته‌ها و شیوه‌های متعددی با هدف افزایش عمر مفید دارایی‌های فیزیکی و در عین حال تضمین قابلیت اطمینان دارایی‌ها اعمال شود. 

هوشمندسازی خانه‌ها با اینترنت اشیا

یکپارچه سازی خانه‌های هوشمند، مهم‌ترین کاربرد اینترنت اشیا است. یک خانه هوشمند از حسگرها برای کنترل و حفظ روشنایی، مدیریت منابع و سیستم‌های امنیتی استفاده می‌کند. خانه هوشمند یک نسخه کوچک‌تر و مستقل از یک شهر هوشمند است. نمونه‌ای از سیستم خانه‌های هوشمند مبتنی بر اینترنت اشیا، جارویس مارک زاکربرگ است. سیستم خانه هوشمند زاکربرگ از پردازش زبان طبیعی برای پردازش متنی دستورات صوتی استفاده می‌کند. او سوئیچ‌های اینترنتی دارد تا وسایلی را که به آن‌ها وصل شده‌اند کار کنند. سیستم امنیتی او از تشخیص چهره برای آگاه کردن خانواده از هویت بازدیدکنندگانشان استفاده می‌کند.

شهرهای هوشمند با استفاده از اینترنت اشیا

شهرهایی که از حسگرها و فناوری سلولی یا بی‌سیم استفاده می‌کنند. جنبه‌های مختلفی وجود دارد که در آن‌ها می‌توان اینترنت اشیا را در عملکرد یک شهر گنجاند:

• مدیریت ترافیک: حسگرها در جاده‌ها و علائم ترافیکی داده‌ها را به سیستم‌های اینترنت اشیا ارسال می‌کنند. این داده‌ها که در طول زمان انباشته شده‎ اند، به مقامات اجازه می‌دهند تا الگوهای ترافیک و ساعات اوج مصرف را تجزیه و تحلیل کنند. مسافران می‌توانند از این اطلاعات برای تشخیص مناطق شلوغ و مسیرهای جایگزین استفاده کنند.

• پایش آلودگی: یکی از مشکلات مبرمی که هر کشور در جهان با آن مواجه است آلودگی هوا است. با سنسورهای موجود، می‌توان به راحتی پارامترهایی مانند: دما، سطح CO2، دود و رطوبت را اندازه گیری کرد. شهرهای هوشمند از این روش برای جمع‌آوری داده‌ها در مورد کیفیت هوا، توسعه روش‌های کاهش آلودگی هوا استفاده می‌کنند.

• مدیریت منابع: بزرگ‌ترین عوامل در تصمیم گیری در مورد زیست پذیری یک شهر مدیریت زباله، آب و برق است. با مدیریت آب، سنسورها به صورت داخلی یا خارجی به کنتورهای آب متصل می‌شوند. این حسگرها اطلاعاتی را برای درک الگوهای مصرف ارائه می‌دهند. آن‌ها عیب‌ها در حین انجام کار را تشخیص می‌دهند و به طور خودکار اقدام لازم را آغاز می‌کنند. 

• راه حل‌های پارکینگ: مشکلات پارک، اگرچه ناچیز به نظر می‌رسند، نقش مهمی در مدیریت ترافیک دارند. راه ‌حل‌های پارک هوشمند اطلاعات را با سرعت بالا در مورد فضاهای خالی موجود  در اختیار رانندگان قرار می‌دهند.

• مدیریت زیرساخت: زیرساخت‌های عمومی مانند: چراغ‌های خیابانی، جاده‌ها، پارک‌ها و خطوط گازرسانی هزینه زیادی برای نگهداری دارند. انجام تعمیرات در هر یک از این موارد باعث اختلال در عملکرد روزمره می‌شود. سیستم‌های نگهداری و نظارت مبتنی بر اینترنت اشیا هنگام تجزیه و تحلیل الگوها به دنبال نشانه‌های ساییدگی و پارگی هستند. این رویکرد پیشگیرانه می‌تواند در هزینه‌های یک شهر صرفه جویی زیادی کند.

• مدیریت بلایا: از اینترنت اشیا می‌توان برای اتصال مناطق مستعد بلایا به یک سیستم اطلاع رسانی استفاده کرد. برای مثال، یک آتش سوزی جنگلی را می‌توان قبل از اینکه خارج از کنترل شود شناسایی و مهار کرد.

نتیجه گیری

امروزه کاربرد اینترنت اشیا بسیار زیاد است. IoT شبکه‌ای از دستگاه‌ها می‎باشد که داده‌ها را از یک پلتفرم تغذیه می‌کند تا ارتباطات را به صورت کنترل خودکار امکان پذیر کند. اینترنت اشیا ماشین‌ها را به ماشین‌های دیگر و همچنین افراد متصل می‌کند. اینترنت اشیا در درجه اول شی فیزیکی را به دیجیتال متصل می‌کند. این ارتباط یکپارچه بین ماشین‌ها، انسان‌ها و داده‌ها به این معنی است که اینترنت اشیا فرآیندها را به صورت ساده بهبود می‌بخشد و خودکار می‌کند.

  • شرکت دانش بنیان رها
  • ۰
  • ۰

رویداد ۲۰۲۲  WWDC اپل که به تازگی برگزار شده است به صورت رسمی نسخه جدید سیستم عامل آیفون یعنی iOS 16 را معرفی کرد. متاسفانه کاربرانی که از آیفون ۷، آیفون ۷ پلاس، آیفون SE و نسل های قبل تر آن استفاده می‌کنند امکان استفاده از سیستم عامل iOS 16 را ندارند. به احتمال زیاد نسخه نهایی و عمومی iOS 16 پس از معرفی آیفون 14 عرضه خواهد شد. ممکن است این سیستم عامل استفاده از Face ID  را به صورت افقی نمایش دهد.

ویژگی‌های کلیدی سیستم عامل iOS 16

تغییرات در iMessage

اکنون با استفاده از iOS 16 می‌توانید پیامی را که به تازگی ارسال کرده‌اید را ویرایش کنید و یا به طور کلی پیام را حذف کنید. اگر نمی‌توانید در لحظه پاسخ دهید می‌توانید پیامی را به‌ عنوان خوانده ‌نشده علامت‌گذاری کنید. و در زمان مناسب به پیام پاسخ دهید.  هنگام چت کردن می‌توانید فعالیت‌های همگام‌ سازی شده‌ای مانند: فیلم، موسیقی، تمرین، بازی و موارد دیگر را با دوستان خود به اشتراک بگذارید.

Lock Screen gallery

برای زیبا کردن صفحه قفل، گالری گزینه‌های زیادی را برای انتخاب راحت‌تر شما اماده کرده است که هر کدام دارای پس‌ زمینه‌ای منحصر به ‌فرد، نمای تلطیف‌ شده از تاریخ و زمان، و اطلاعاتی هستند که می‌توانید در یک نگاه ببینید.  iOS به طور هوشمند عکس‌هایی را از کتابخانه شما پیشنهاد می‌کند که در صفحه قفل عالی به نظر می‌رسند، و به راحتی می‌توانید صفحه قفل خود را در طول روز تغییر دهید.

Live Activities API

Live Activities API به شما کمک می‌کند تا از چیزهایی که در زمان واقعی اتفاق می‌افتند، مستقیما از صفحه قفل خود مطلع شوید. در صفحه قفل سیستم عامل iOS 16 می‌توانید، زمین، ماه، یا منظومه شمسی را با مجموعه‌ای از صفحه‌های قفل پویا با مضمون نجوم که با شرایط زنده به روز می‌شوند، ببینید. همچنین می‌توانید فونت و رنگ مورد علاقه خود را برای زمان و تاریخ انتخاب کنید. فیلترهای داخلی عکس به‌ طور خودکار فونت‌ها را هنگام کشیدن انگشت‌ها تغییر می‌دهند و راهی سریع برای تغییر ظاهری منحصر به ‌فرد Lock Screen  است.

تغییرات ایجاد شده در قسمت ایمیل

با استفاده از نسخه iOS 16 زمان ارسال ایمیل را برنامه ریزی کنید تا در زمان مشخصی که می‌خواهید ارسال شود. برای ایمیل‌هایی که به دلیل مشغله کاری زیاد فراموش می‌کنید می‌توانید تاریخ و ساعتی را مشخص کنید تا پیام‌ها دوباره در صندوق ورودی شما ظاهر شوند. iOS 16 توانایی لغو ارسال ایمیل را نیز دارد. شما بین 10 تا 30 ثانیه فرصت دارید تا ارسال یک ایمیل را متوقف کنید.

قابلیت Focus در سیستم عامل iOS 16

با استفاده از حالت Focus می‌توانید نوتیفیکیشن‌ها یا موارد دیگری که حواس شما را پرت می‌کنند را بلاک کنید. و بر کاری که انجام می‌دهید تمرکز کامل داشته باشید. البته این قابلیت در iOS 15 هم وجود داشت اما در نسخه سیستم عامل iOS 16 این ویژگی به صفحه قفل هم اضافه شده است. کاربران می‌توانند برای هر حالت فوکوس یک صفحه قفل متفاوت بسازند. برای مثال: یک صفحه قفل برای ساعات کاری خود ایجاد کنند که فقط والپیپر  و ویجت‌های مربوطه به ساعت‌های کاری را نشان دهد.

Family Sharing از تغییرات جدید iOS 16

در سیستم عامل iOS 16 امکانات زیادی برای کنترل والدین بر فرزندانشان وجود دارد یعنی پدر و مادرها دسترسی کامل به محتوای که فرزندشان استفاده می‌کند، دارند. همچنین والدین می‌توانند از همان ابتدا یک حساب کاربری برای کودکان با کنترل‌های صحیح خودشان راه‌اندازی کنند، برای مثال با توجه به سن فرزندان، برای آن‌ها محدودیت‌های رسانه‌ای ایجاد می‌کنند.

Home برنامه جدیدی در سیستم عامل iOS 16

برنامه Home طراحی کاملا جدیدی دارد که navigation، سازماندهی، مشاهده و کنترل همه لوازم جانبی را آسان‌تر می‌کند. بهبودهای معماری زیر بنایی، عملکرد خانه هوشمند را افزایش داده و آن را کارآمدتر و قابل اعتمادتر می‌کند. شما می‌توانید کل خانه خود را در یک نگاه در برگه خانه باز طراحی شده ‎ببینید. اتاق‌ها و لوازم جانبی مورد علاقه در برگه اصلی برنامه ادغام شده‌اند. و دسترسی آسان‌تری به لوازم جانبی که بیشتر استفاده می‌کنید را به شما می‌دهند.

ویجت‌های جدید روی صفحه قفل آیفون به شما این  امکان را می‌دهند که وضعیت خانه خود را ببینید و به سرعت از طریق صفحه قفل به لوازم جانبی مورد علاقه خود دسترسی پیدا کنید. پیشرفت‌های معماری زیر بنایی، عملکرد سریع‌تر و قابل اطمینان‌تری را به خصوص برای خانه‌هایی که لوازم جانبی هوشمند زیادی دارند، ممکن می‌سازد. با استفاده از برنامه Home به طور کارآمدتر از چندین دستگاه به طور همزمان با لوازم جانبی متصل ارتباط برقرار کرده و می‎توانید آن‌ها را کنترل کنید.

اعلان‌های آب و هوا

هنگامی که احتمال دارد تغییرات شدیدی در آب و هوا داشته باشیم با استفاده از سیستم عامل iOS 16 کاربر اعلان هشدار را دریافت می‌کند. همچنین کاربران می‌توانند از جزئیات بیشتر آب و هوا خبر داشته باشند. افراد می‌توانند روی هر یک از ماژول‌ها در برنامه Weather ضربه بزنند تا مجموعه داده‌های جدید و عمیق‌تری مانند: دما و بارندگی را به صورت ساعتی در 10 روز آینده مشاهده کنند.

با Passkeys در iOS 16 آشنا شوید

Passkeys قصد دارد با استفاده از چهره یا اثر انگشت شما با Face ID/Touch ID، گذرواژه‌ها را با روش ورود آسان‌تر و ایمن‌تر جایگزین کند. Passkeys تلفن همراه شما را در برابر فیشینگ و حملات وب‌ سایت محافظت می‌کند. زیرا کلیدهای رمز عبور هرگز از دستگاه شما حذف نمی‌شوند و تقریبا امکان فیشینگ یا هک شدن آن‌ها را غیرممکن می‌کند.

علاوه بر این، Passkeys بین دستگاه‌ها همگام‌ سازی می‌شود و به شما این امکان را می‌دهد که به دستگاه‌های دیگر وارد شوید. اپل می‌گوید در تلاش است تا به یک استاندارد صنعتی دست یابد تا بتوانید با اسکن کد QR با iPhone یا iPad خود و استفاده از Face ID یا Touch به وب‌سایت‌ها یا برنامه‌ها در دستگاه‌های دیگر، از جمله دستگاه‌های غیر اپل، با رمز عبور ذخیره‌ شده وارد شوید.

Health و iOS 16

هر فرد برای داروها، ویتامین‌ها و مکمل هایی که استفاده می‎‌کند می‌تواند فهرستی از آن‌ها ایجاد کند. و در  فهرست بنویسد هر قرص یا دارو را برای چه ساعتی در روز، و چند بار در روز یا هفته استفاده می‌کند. تا در زمان مشخص به شما یادآوری کند که باید داروی خود را مصرف کنید. مصرف همزمان برخی داروها می‌تواند اثر بخشی آن‌ها را کاهش دهد. یا عوارض جانبی ایجاد کند. برای کمک به این امر، هنگامی که یک داروی جدید اضافه می‌کنید، در صورت وجود تداخل، هشداری دریافت خواهید کرد.

پسورد wifi

قابلیت مشاهده پسورد وای فای های متصل شده در گذشته در این نسخه آپدیت iOS 16 وجود دارد.

دکمه قفل در حین تماس

با اضافه شدن این تنظیمات در هنگام تماس می‌توانید صفحه گوشی خود را قفل کنید بدون این که تماستان قطع شود. در نسخه های قبلی ios، با قفل شدن صفحه تماس قطع میشد.

قفل شدن پوشه عکس ها

در این نسخه قابلیت قفل شدن فولدر hidden در recently deleted وجود دارد. و پوشه عکس ها با فناوری Face ID باز می شود.

کدام گوشی ها می‌توانند از iOS 16 استفاده کنند؟

تمامی سری های ایفون 14/ تمامی سری های ایفون 13/ تمامی سری های ایفون 12/ تمامی سری های ایفون 11/ تمامی سری های ایفون X و ابفون 8 و ایفون 8 پلاس.

نتیجه گیری

استفاده از سیستم عامل iOS 16 فقط برای کسانی که از سری آیفون 8 به بعد استفاده می‌کنند امکان پذیر است. و متاسفانه افرادی که ایفون 6 یا 7 دارند امکان استفاده از iOS 16 را ندارند. iOS 16 آیفون را با ویژگی‌های شخصی‌سازی کاملا جدید و راه‌های یکپارچه برای برقراری ارتباط و اشتراک‌گذاری بهبود می‌بخشد. با iOS 16 صفحه قفل، اکنون با ویژگی Focus کار می‌کند و به شما این امکان را می‌دهد که صفحه‌ قفل‌های مختلفی را بر اساس  محل کار، مسافرت یا نشستن در خانه تنظیم کنید.

  • شرکت دانش بنیان رها
  • ۰
  • ۰

سناریو جهان معاصر در حول محور داده‌ها می‌چرخد. بنابراین ذخیره سازی داده‌ها را به یک نیاز مهم برای مدیریت و استفاده از آن تبدیل می‌کند. وظیفه دیتاسنتر ذخیره داده‌هاست. در واقع مرکزی است که برنامه‌های حیاتی یک سازمان را به همراه داده‌های ضروری در خود جای می‌دهد. طراحی دیتاسنتر به یک شبکه محاسباتی قوی و تعداد زیادی از منابع ذخیره‌سازی متکی است که امکان تحویل برنامه‌ها و داده‌ها را فراهم می‌کند. اجزای اصلی مرکز داده شامل سوئیچ‌ها، فایروال‌ها، سیستم‌های ذخیره‌سازی کارآمد، سرورها، روترها می‌باشد. تقریبا می‌توان گفت که تمام مشاغل دنیای امروز ما برای عملکرد بهینه عملیات خود به امنیت مراکز داده متکی هستند.

دیتاسنترها در دهه 1990 به سرعت در سراسر جهان رشد کرده اند. بیشتر سازمان‌ها برای حضور بیشتر در دنیای اینترنت یک دیتاسنتر داخلی ایجاد کردند که از قابلیت‌های پیشرفته ای مانند بکاپ گیری ارائه می‌دهند. دیتاسنترهای امروزی با نمونه‌های اولیه آن بسیار متفاوت‌اند. به عنوان مثال، سرورهای فیزیکی قدیمی معمولی به شبکه‌های مجازی تبدیل شدند و از انواع برنامه‌ها در سطوح مختلف پشتیبانی می‌کنند. در این مقاله با انواع دیتاسنتر بیشتر آشنا می‌شوید.

اجزای اساسی زیرساخت انواع دیتاسنتر

یک استاندارد اصلی برای زیرساخت انواع دیتاسنتر شامل موارد زیر است:

ظرفیت پایه: این ردیف شامل یک منبع تغذیه در صورت اتصال و در نهایت قطعی برق می‌شود. این سیستم در برابر انواع خطاهای انسانی از شما محافظت می‌کند. با این حال در صورت قطعی غیرمنتظره یا خرابی کل سیستم عملکرد قابل قبولی ارائه نمی‌دهد.

ظرفیت اضافه: در صورت بروز اختلالات پیش بینی نشده ایمنی فراهم می‌شود. اجزای مختلف مانند: خنک کننده و برق را می‌توان در این ردیف بدون خاموش کردن کامل سیستم از یکدیگر جدا کرد.

قابلیت نگهداری به صورت همزمان: عملیات خاموش کردن یا حذف کردن بدون اینکه تاثیری بر عملکرد فناوری اطلاعات داشته باشند انجام می‌شوند.

خطا پذیری: این امکان از ظرفیت تولید در برابر انواع خرابی‌ها محافظت می‌کند. به این معنی که دیگر اشکالاتی مانند اختلال و رویدادهای برنامه ریزی نشده بر سیستم تاثیر نمی گذارند. این مرکز داده بالاترین زمان را با احتمال خرابی تقریبی صفر درصد، (یعنی 99.995٪) تضمین می‌کند. برای درک بهتر این فناوری بیایید در مراکز داده مختلف کاوش کنیم و اهداف دقیق آن‌ها را مورد بررسی قرار دهیم.

چرا امنیت مرکز داده مهم است؟

اصلا چرا شرکت‌ها به امنیت مرکز داده نیاز دارند؟ مرکز داده ستون فقرات کسب و کارهایی است که خدماتی برای ارائه دارند. علاوه بر این، اطلاعات حساس یک شرکت و برنامه‌های حیاتی آن‌ها، گنجینه‌ای از فرصت‌ها برای هکرها و سایر تهدیدها فراهم می‌کنند. انواع دیتاسنتر بخش قابل اعتماد زیرساخت سازمان‌هاست. بسیاری از شرکت‌ها به اطلاعات مرکز داده خود وابسته هستند تا زمانی که همه چیز اشتباه پیش می‌رود، امنیت را فراهم کنند. به این ترتیب، یک مرکز داده ایمن تداوم کسب و کار را تضمین می‌کند و به کاربران خود این اطمینان را می‌دهد تا بدون نگرانی در مورد امنیت اطلاعات، برای رشد کسب و کار خود تلاش کنند.

آشنایی با انواع دیتاسنتر

دیتاسنتر edge

این نوع از مراکز داده، امکانات نسبتا کوچکی هستند که در مجاورت جمعیتی که به آن‌ها خدمت می‌کنند، قرار دارند. این مراکز داده، سازمان‌ها را قادر می‌سازند تا محتوا و خدمات را با حداقل تاخیر ارائه دهند. که عموما با اندازه و اتصال آن‌ها به کاربران محلی مشخص می‌شود.

ویژگی بارز این مراکز داده اندازه کوچک و ساخت آسان آن‌هاست. حداقل زمان تاخیر یکی از مواردی است که در این نوع از مراکز داده مورد توجه قرار می‌گیرد. طبیعتا مراکز داده سنتی فاقد این امکانات هستند، اما همچنان با اندازه کوچک خود و سفارشی سازی این کمبود را برای کاربر نهایی جبران می‌کنند.

این نوع از مرکز داده عموما در محل سازمان قرار دارد، بنابراین از این جهت شبیه به مراکز داده سنتی است. معمولا یک شرکت خارج از محل این مراکز را مدیریت می‌کند. این مراکز داده در معماری edge نقش بسیار مهمی ایفا می‌کند و ذخیره سازی و محاسبات داده‌ها را اناجم می‌دهد. یک مطالعه نشان می‌دهد که مراکز داده edge پشتیبانی موثری را از اینترنت اشیا و خودروهای خودران برای بهبود تجربه مشتریان ارائه می‌دهند. این اطلاعات برای نفوذ به بازار محلی یا بهبود عملکرد شبکه بسیار ارزشمند هستند.

دیتاسنتر ابری

مرکز داده ابری یکی از انواع دیتاسنتر است که در آن شرکت ارائه دهنده خدمات از دیتاسنتر مدیریت و مراقبت می‌کند. سازمان‌ها با این روش می‌توانند داده‌ها را در چارچوب زیرساخت مجازی در حال اجرا بر روی سرورهای ابری مدیریت کنند. لحظه ای که داده در سرور ابری آپلود می‌شود، بلافاصله تقسیم و در مکان‌های مختلف ذخیره می‌شود. در صورت وقوع رویدادهای غیرمنتظره، ارائه‌دهنده ابری یک نسخه پشتیبان ارائه می‌کند.

برخی از شرکت‌های ابری خدمات ابری سفارشی‌سازی شده را ارائه می‌کنند تا دسترسی منحصربه‌فردی به محیط ابری خود داشته باشند. این خدمات به عنوان ابر خصوصی نیز شناخته می‌شود. از سوی دیگر، ارائه دهندگان ابر عمومی منابع را از طریق اینترنت در دسترس شما قرار می‌دهند.

AWS آمازون و Azure مایکروسافت چند ارائه دهنده ابر عمومی محبوب در دنیا هستند. سازمان‌ها با استفاده از خدمات ابری فقط باید هزینه منابع سخت افزاری را بپردازند. دیگر هیچ دردسر و نگرانی در مورد آپدیت منظم سرور، ویژگی‌های امنیتی، هزینه‌های خنک کننده و غیره وجود ندارد.

مرکز داده سازمانی

این مرکز داده صرفا برای پشتیبانی از یک سازمان طراحی شده است و یک مرکز بسیار خصوصی است. با توجه به راحتی مصرف کننده، مکان آن می‌تواند در محل یا خارج از محل باشد. برای مثال اگر یک وب‌سایت از کانادا اداره شود و مخاطبان هدف آن دانش‌آموزان یک مدرسه در آمریکا باشند، اولویت انتقال دیتاسنتر به ایالات متحده برای کاهش زمان بارگذاری است. دیتاسنتر سازمانی بیشتر بر اساس مالکیت و هدفش شناخته می‌شود. اجزای اصلی یک مرکز داده سازمانی شامل چندین مرکز داده است که هدفشان حفظ عملکردهای ضروری است. این مراکز داده به سه گروه اصلی طبقه بندی می‌شوند:

مرکز داده مدیریت شده

یکی از انواع دیتاسنتر است که در آن یک ارائه دهنده خدمات از مدیریت و نظارت داده‌ها را برعهده دارد. تمام امکانات دیتاسنتر از طریق پلتفرم خدمات مدیریت می‌شوند و این مدیریت را می‌توان به دو صورت کامل یا جزئی مدیریت کرد. ارائه‌دهنده دیتاسنتر تمام جزئیات فنی را مدیریت می‌کند. همچنین تمام اجزا و خدمات شبکه، از جمله ارتقا سیستم‌ عامل و سایر برنامه‌ها توسط شخص ثالث کنترل می‌شود. به عنوان مثال، دیتاسنتر IBM طیف گسترده ای از خدمات را مستقیما به مشتریان خود ارائه می‌دهد که شامل خدمات امنیتی و شبکه است. این خدمات توسط شرکت‌های کوچک ​​و بزرگ دیگر مورد استفاده قرار می‌گیرد.

چه سازمان‌هایی به مرکز داده نیاز دارد؟

داده‌ها مهم‌ترین دارایی هر سازمانی است و کسب‌ و کارها با چالش‌های قریب‌الوقوع مدیریت و اداره آن‌ها مواجه هستند. مدیریت داده برای شرکت‌ها جهت بهبود کسب و کار بسیار مهم است. اکوسیستم‌هایی که در اطراف Big Data و Data Analytics رشد می‌کنند باعث می‌شود شرکت‌ها ابزارهایی را برای مدیریت داده های روزمره هدف قرار دهند. به همین دلیل کسب‌وکارها به مراکز داده مجهز کوچ می‌کنند تا داده‌ها را بهتر مدیریت کنند. مراکز داده به اولویت اصلی مشاغل در سراسر جهان تبدیل شده اند تا نیازهای زیرساخت فناوری اطلاعات آن‌ها را فراهم کنند. در واقع، مراکز داده فراتر از یک مرکز ذخیره سازی ساده رفته اند. آن‌ها به یک پارامتر کلیدی در دنیای کسب و کارها تبدیل شده اند.

انواع دیتاسنتر به نوع خاصی از امنیت نیاز دارند. برخی از ویژگی‌های «امنیت» در واقع از ویژگی‌های آپتایم تشکیل شده‌اند، مانند چندین منبع انرژی، کنترل‌های محیطی متعدد و موارد دیگر. دیتاسنتر را می‌توان در چهار طبقه قرار داد. هر طبقه با یک فرایند تجاری خاص مرتبط است و شاخص مناسبی را برای نگهداری از انواع دیتاسنتر و مقاومت آن در برابر خطا تعیین می‌کند. اساسا هر لایه نشان می‌دهد که آن سیستم تا چه حد تحمل خطا دارد و به چه نوعی از امنیت ممکن است نیاز داشته باشد.

چگونه امنیت انواع دیتاسنتر را حفظ کنیم؟

مرکز داده شامل تجهیزات شبکه و محاسباتی است که اطلاعات سازمان را در یک مکان مرکزی پردازش و ذخیره می‌کند. شرکت‌ها برای حفظ امنیت باید از سیستم‌های مجازی و فیزیکی که برای محافظت از مراکز داده طراحی شده اند، استفاده کنند. علاوه بر حفاظت از دیتاهای مهم سازمان، برای جلوگیری از نفوذ حملات بدافزار و سایر تهدیدها باید اقدامات امنیتی ویژه‌ای در مرکز داده اعمال شود.

امنیت فیزیکی

واضح ترین ویژگی‌های امنیتی دیتاسنتر مربوط به طراحی و چیدمان است. این مرکز می‌تواند به عنوان یک واحد تکی یا اشتراکی طراحی شود. مرکز اشتراکی به عنوان یک فضای مشترک عمل می‌کند و ممکن است مشاغل مختلفی در آن جای بگیرند. لازم به ذکر است که ساختمان مرکز داده معمولا در فاصله‌ای دور از جاده‌های اصلی ساخته می‌شود.

دسترسی به مرکز داده نسبتا محدود است. بیشتر آن‌ها پنجره‌های بیرونی ندارند و نقاط ورودی کمی دارند. نگهبانان ساختمان با استفاده از دوربین‌های نصب شده در محیط بیرونی ساختمان فعالیت‌های مشکوک را نظارت می‌کنند. بازدیدکنندگان هنگام ورود به ساختمان دیتاسنتر باید از احراز هویت دو مرحله ای استفاده کنند. سیستم‌ بیومتریک مانند: خوانندگان اثر انگشت، اسکنرهای چشمی و تشخیص چهره نیز ممکن است برای ورود استفاده شود.

امنیت نرم افزاری

هک، بدافزار و نرم افزارهای جاسوسی تهدیدهای بزرگی برای داده‌های موجود در انواع دیتاسنتر هستند. ابزار مدیریت رویداد (SIEM) یک نمای لحظه ای از وضعیت امنیتی مرکز داده ارائه می‌دهد. SIEM تمام جریان‌های مرکز اعم از دسترسی و سیستم‌های هشدار و حسگرها را نظارت و کنترل می‌کند. ایجاد مناطق امن در شبکه یکی از راه‌های پیاده سازی امنیت در مراکز داده است. معمولا شبکه‌ها به سه منطقه تقسیم می‌شوند:

منطقه آزمایشی با انعطاف‌پذیری بسیار زیاد.

منطقه توسعه با محیط کمی سخت‌تر.

منطقه تولید با تجهیزات تولید مورد تایید.

قبل از راه اندازی، از ابزارهای خاصی برای اسکن برنامه‌ها و کدها استفاده می‌شود تا آسیب‌پذیری‌های احتمالی مشخص و اصلاح شوند. با ظهور محاسبات ابری، نظارت بر دیتاسنتر یک ضرورت است، چرا که ممکن است بدافزار در داخل امور قانونی این مکان پنهان شده باشد.

نتیجه گیری

انواع دیتاسنتر نقش مهمی را در امور روزانه مشاغل کوچک و بزرگ ایفا می‌کنند. سازمان‌ها بیشتر از هر زمان دیگری می‌خواهند بر داده‌ها و اطلاعات خود نظارت داشته باشند، چرا که می‌خواهند از رقبای خود پیشی بگیرند و تجربه کاربری بهتری را ارائه دهند. کسب و کارها انتخاب می‌کنند که مراکز داده استاندارد خود را بسازند و مدیریت کنند یا فضایی را در یک مرکز کولوکیشن بخرند و از خدمات ذخیره سازی مشترک استفاده کنند. نتیجه نهایی همه این‌ها یکسان است. در آینده‌ای نه چندان دور تقاضا برای فناوری خودروهای خودران، بلاکچین، واقعیت مجازی و متاورس باعث افزایش رشد مرکز داده خواهد شد

  • شرکت دانش بنیان رها
  • ۰
  • ۰

سری ایفون‌های جدید مانند دو نسل قبل چهار گوشی را شامل می‌شود. جالب است بدانید که اپل در سال 2022 آیفون مینی را حذف کرد و به جای آن از مدل پلاس استفاده نمود. مدل آیفون 14 ابعادی همانند ایفون 14 پرو دارد اما با این تفاوت که با قیمتی کمتر عرضه می شود. در واقع سری 2022 اپل با مدل های: آیفون 14/ ایفون 14پلاس/ ایفون 14پرو و ایفون 14 پرومکس رونمایی شد. که مدل‌های پرو و پرو مکس دارای ویژگی‌های بیشتر و چیپست جدیدتری هستند. آیفون‌ها پرچمدار گوشی های اپل هستند و در این سری قیمت آن ها از 799 دلار شروع می‌شود و به فروش می‌رسند. در این مقاله به تفاوت آیفون 14 پرو و آیفون 14 پلاس و معرفی ویژگی های آن ها خواهیم پرداخت.

رونمایی از آیفون 14

تمامی مدل‌های آیفون 14 در اندازه‌های 6.1 و 6.7 اینچی عرضه می‌شوند. مدل آیفون 14 و 14پلاس دارای یک بریدگی در جلوی نمایشگر هستند که همانند سری های قبلی خود هستند. در حالی که 14پرو و 14 پرومکس تمام صفحه هستند و هیچ گونه بریدگی در ان وجود ندارد. مانند مدل‌های آیفون 13، آیفون 14 و آیفون 14 پلاس دارای نمایشگرهای Super Retina XDR OLED هستند. تمامی مدل های ایفون 14 دارای IP68 هستند. و این موضوع سبب می شود تا این سری از ایفون ها تا عمق 6 متری برای مدت زمان 30 دقیقه در برابر آب مقاوم شوند. حسگر اصلی آیفون 14 پرو، طبق گفته اپل، 65 درصد بزرگ‌تر از آیفون 13 پرو است. 

تفاوت آیفون 14 پرو و آیفون 14 پلاس

ویژگی های مشترکی که بین آیفون 14 پلاس و آیفون 14 پرو مکس مشترک هستند عبارتند از: 2 برابر زوم اپتیکال، موتور فوتونیک، فیوژن عمیق،  قابلیت عکسبرداری پرتره، حالت شب و حالت اکشن از جمله موارد مشترک بین هر دو مدل ایفون هستند. مهم است که برای داشتن یک انتخاب مناسب به تفاوت آیفون 14 پرو و آیفون 14 پلاس نیز بپردازیم.

آیفون 14 پرو 

• تراشه A16 

• دوربین: دارای 3 دوربین در پشت و یک دوربین در جلو

• رنگ های ایفون 14 پرومکس:مشکی، نقره‌ای، طلایی و بنفش تیره.

• شارژ باتری: تا 29ساعت

• پشتیبانی از اینترنت: 5G

• کیفیت پخش ویدیو: 4K

• قیمت:999 دلار

آیفون 14 پلاس

• تراشه A15 

• دوربین: دارای 2 دوربین در پشت و یک دوربین در جلو

• رنگ های ایفون 14 پلاس:بنفش، آبی، قرمز، سفید، مشکی

• شارژ باتری: تا 26ساعت

• پشتیبانی از اینترنت: 5G

• کیفیت پخش ویدیو: 4K

• قیمت: 799 دلار

دوربین آیفون 14

بزرگ‌ترین تفاوت آیفون 14 پرو و آیفون 14 پلاس باید دوربین باشد. تفاوت آیفون 14 پرو و آیفون 14 پلاس در دوربین آن ها است. در مدل پرو در پشت 3 دوربین وجود دارد این درحالیست که مدل پلاس 2 دوربین دارد. این در حالی که هر دو دارای ویژگی های جدیدی مانند: Photonic Engine برای عکس برداری بهتر جزئیات در مکان های کم نور و Action Mode برای فیلمبرداری بهتر و بدون لرزش در لوکیشن های درحال حرکت اضافه شده است. در ایفون 14 Pro یک سنسور جدید 48 مگاپیکسلی عریض کار شده است. این اولین بار است که اپل از اندازه سنسور 12 مگاپیکسلی فاصله می‌گیرد.

موتور Photonic با استفاده از ترکیبی از سخت افزار و نرم افزار، عملکرد در نور کم را تا 2 برابر در دوربین Ultra Wide، و 2 برابر در دوربین True Depth و 2.5 برابر در دوربین Wide بهبود می‌بخشد. موتور فوتونیک جزئیات چشمگیری را در عین حفظ بافت‌های ظریف و ارائه رنگ واقعی تر ارائه می‌کند.

 عمر باتری شگفت انگیز

طول عمر باتری آیفون 14 بهبود یافته است و یک ساعت بیشتر از آیفون 13 دوام می‌آورد. طول عمر ایفون در نسل های پرو تا 29 ساعت و در مدل ایفون 14 و پلاس 26 ساعت است. مدل‌های آیفون 14 در ظرفیت‌های ذخیره سازی: 128، 256 و 512 گیگابایتی عرضه می‌شوند. شارژ MagSafe تا 15 وات همچنان پشتیبانی می‌شود و شارژ سریع از طریق لایتنینگ با شارژر 20 واتی یا بالاتر در دسترس است.

جنس بدنه

متریال‌های مورد استفاده در طراحی ایفون ۱۴ نیز تغییر پیدا کرده است. برای مثال قرار است تا جنس فریم آن تیتانیوم باشد. البته مشخص نیست که آیا تمامی مدل‌ها از چنین فریمی استفاده می‌کنند یا تنها مدل‌های گران‌ قیمت همراه با فریم تیتانیومی به بازار عرضه می‌شوند. در مقایسه با آلومینیوم یا فلزهای دیگری که در ساخت گوشی‌های هوشمند استفاده می‌شود، تیتانیوم از مقاومت بیشتری حتی در برابر خط و خش برخوردار است. 

طراحی زیبا و بادوام

تغییر دیگری که در طراحی آیفون ۱۴ در نسخه‌های پرو شاهد خواهیم بود بزرگ‌تر شدن فریم دوربین‌ها است؛ چرا که لنز ۴۸ مگاپیکسلی اصلی به فضای بیشتری نیاز دارد. در نهایت به طور کلی تغییرات طراحی آیفون ۱۴ را می‌توان در تغییر ناچ بالای نمایشگر و تغییر فریم دوربین‌ها در نسخه‌های پرو خلاصه کرد. در این سری اشاره شده است که بالای صفحه‌نمایش ایفون ١٤ پرو به جای ناچ یا بریدگی، دو حفره قرار گرفته که حفره اول طراحی دایره‌ای شکل برای قرار گرفتن دوربین سلفی در نظر گرفته شده است. و حفره دوم با طراحی شبیه به کپسول برای قرار گرفتن حسگرهای دیگر از جمله فناوری Face ID در نظر گرفته شده است.

تشخیص تصادف و SOS اضطراری از طریق ماهواره

مدل‌های آیفون 14 شامل یک شتاب ‌سنج دو هسته‌ای هستند که می‌توانند تا 256Gs را اندازه‌گیری کنند. و شتاب ‌سنج و ژیروسکوپ محدوده دینامیکی، تشخیص تصادف را تامین می‌کند که می‌تواند در صورت تصادف شدید با خدمات اورژانس به طور خودکار تماس بگیرد. آیفون 14 همچنین از سنسورهای دیگری برای تامین انرژی این ویژگی استفاده می‌کند. بنابراین فشارسنج تغییرات فشار کابین را تشخیص می‌دهد. ساعت GPS تغییرات سرعت را مشاهده می‌کند و میکروفون می‌تواند صداهای تصادف خودرو را ظبط کند.

اپل همچنین Emergency SOS از طریق ماهواره را اضافه کرده است. گزینه‌ای که به آیفون 14 اجازه می‌دهد برای مقاصد ارتباطی در شرایط اضطراری که Wi-Fi و تلفن همراه در دسترس نیستند، مستقیما به ماهواره‌ها متصل شود. SOS اضطراری از طریق ماهواره در مناطق باز کار می‌کند و به کاربران اجازه می‌دهد پیامک‌هایی را برای پرسنل اورژانس ارسال کنند.

این ویژگی به مدت دو سال رایگان است و در ایالات متحده و کانادا کار می‌کند. هنگامی که در حال پیاده روی یا کمپینگ در مناطق دورافتاده هستید، می‌توان از اتصال ماهواره‌ای برای به اشتراک گذاشتن موقعیت مکانی خود با دوستان و خانواده در Find My استفاده کرد. همانند مدل‌های آیفون 13، مدل‌های آیفون 14 از اتصال 5G پشتیبانی می‌کنند. در ایالات متحده، مدل‌های آیفون 14 بدون سیم‌کارت فیزیکی ارسال می‌شوند، زیرا شرکت‌های مخابراتی اکنون از eSIM استفاده می‌کنند.

نتیجه گیری

در این مقاله به معرفی تفاوت آیفون 14 پرو و آیفون 14 پلاس و ویژگی هریک پرداختیم. اندازه جدید و بزرگ‌تر 6.7 اینچی به طراحی محبوب 6.1 اینچی می‌پیوندد. تشخیص تصادف، اولین سرویس ایمنی صنعت گوشی‌های هوشمند با Emergency SOS از طریق ماهواره و بهترین عمر باتری در این سری از آیفون است. قیمت آیفون 14 799 دلار و قیمت آیفون 14 پلاس 899 دلار شروع می‌شود. و مدل پرو دارای قیمت 999 دلار است.

 

  • شرکت دانش بنیان رها
  • ۰
  • ۰

تصور کنید یک جعبه پر از شمش‌های طلا دارید و باید به بهترین شکل از آن محافظت کنید. آیا جعبه را در یک فضای باز و نا امن رها می‌کنید؟ یا با قفل و کلید آن را در جایی مطمئن پنهان می‌کنید؟ داستان دیتاسنتر نیز همین است: یک معدن طلا پر از اطلاعات! سرورها و کامپیوترهایی که داده‌های ارزشمند شما را پردازش، توزیع و ذخیره می‌کنند در دیتاسنتر قرار دارند. بنابراین یکی از عناصر حیاتی زیرساخت دیجیتال سازمان شما، مرکز داده است. امنیت دیتاسنتر ترکیبی از سیاست‌ها، فرآیندها، استراتژی‌ها و فناوری‌هایی است که آن را از حملات سایبری و سایر تهدیدات مجازی ایمن می‌کند. متاسفانه وقتی صحبت از امنیت مرکز داده می‌شود، بسیاری از شرکت‌ها حداقل‌ها را در مورد امنیت آن رعایت می‌کنند. استانداردهای امنیت دیتاسنتر چیست؟ و چرا باید این استانداردها در سازمان‌ها رعایت شود؟ در ادامه به شما میگوییم که چرا.

چرا امنیت دیتاسنتر اهمیت دارد؟

تمام دارایی‌های اطلاعاتی و مالکیت معنوی در مرکز داده قرار دارند. به همین دلیل اینجا کانون اصلی تمام حملات هدفمند است و بنابراین به سطح بالایی از امنیت نیاز دارند. مراکز داده حاوی صدها تا هزاران سرور فیزیکی و مجازی است که بر اساس نوع برنامه، دسته بندی داده‌ها و روش‌های دیگر تقسیم بندی می‌شوند. بدیهی است که مدیریت و کنترل دسترسی به منابع بسیار دشوار است و استفاده از قوانین امنیتی مناسب برای دیتاسنتر این کار را امکانپذیر می‌کند.

چالش‌های امنیت دیتاسنتر

گرافیک امنیت مرکز داده: نمونه‌ای از یک ابزار امنیتی مبتنی بر بیومتریک اسکنر اثر انگشت است که می‌توانید از آن برای محدود کردن دسترسی به مرکز داده استفاده کنید. جای تعجب نیست که داده‌های مهم یک شرکت برای دیگران اهمیت داشته باشد. این اطلاعات ارزشمند عامل اصلی موفقیت یا شکست کسب و کارها خواهد بود. اطلاعات اختصاصی مانند: مالکیت معنوی و اسرار تجاری و همچنین اطلاعات شخصی و مالی مشتریان، نمونه‌هایی از انواع داده‌هایی هستند که در دیتاسنتر یافت می‌شوند.

دسترسی افراد متفرقه به مرکز داده آسیب‌های زیر را به دنبال دارد:

آسیب به شهرت و از دست دادن اعتماد مشتری: اگر اقدامات لازم را برای محافظت از داده‌های مشتریان خود (یا حتی مالکیت معنوی خود) انجام ندهید، چرا آن‌ها باید به شما اعتماد کنند؟

جریمه‌های عدم رعایت قوانین و مقررات: قوانین کلیدی وجود دارند که الزامات امنیتی مرکز داده را در خود جای داده اند.

زیان مالی: از کار افتادن دیتاسنتر یک نگرانی بزرگ برای مشاغل است و می تواند منجر به خسارات قابل توجهی شود.

اهمیت امنیت مرکز داده را نمی‌توان نادیده گرفت و این باید برای هر کسب‌ و کاری در اولویت باشد. پس نیازی به گفتن نیست که اگر هر یک از این اطلاعات حیاتی به دست افراد نادرست برسد، با مشکلات زیادی مواجه خواهید شد. به همین دلیل است که باید از بهترین روش‌های امنیت مرکز داده باخبر باشید و آن‌ها را در زیرساخت سازمان خود پیاده سازی کنید.

سه نیاز حیاتی در امنیت دیتاسنتر

قدرت دید

هنگام ایمن سازی مرکز داده عوامل مختلفی از جمله: دیدگاه کاربران، دستگاه‌ها، شبکه‌ها، برنامه‌ها، حجم کاری و فرآیندها دخیل هستند. قدرت دید، تشخیص مشکلات را آسان‌ کرده و حمله را در سریع‌ترین زمان ممکن شناسایی می‌کند. همچنین شناسایی افرادی که در تلاش برای سرقت داده‌های حساس یا اختلال در عملیات هستند با این ویژگی بسیار آسان‌ می‌شود. علاوه بر این، نظارت فرایند بهبود پس از حادثه را بهبود می‌بخشد که این خود می‌تواند میزان نقض سیستم‌ را آشکار کند. و مشخص کند چه اطلاعاتی به سرقت رفته است.

تقسیم بندی

فرایند تقسیم بندی با محدود کردن مرکز داده، دامنه حمله را کاهش می‌دهد. تقسیم بندی یک ابزار مهم برای سرورهاست. تقسیم‌بندی برای محافظت از سیستم‌های قدیمی که دیگر به‌روزرسانی‌ ارائه نمی‌دهند بسیار حیاتی است. بسیاری از حملات بر روی دسترسی مستقیم به دیتاسنتر تاثیر می‎گذارند. این حملات از طریق آسیب پذیری‌های برنامه، پورت‌های ناامن یا حملات (DoS) انجام می‌شوند. حملات DoS سیستم را از کار می اندازد و به مهاجم اجازه می‌دهد تا کنترل ادمین را به دست آورده و کدهای مخرب را برای ادامه حمله نصب کند.

تهدیدات پیشرفته برای برخی از صنایع مانند: شرکت‌های آب و برق به بخشی از کار آن‌ها تبدیل شده است. تقریبا 100 درصد مواقع دفاع در برابر این نوع حملات غیرممکن است. اما تقسیم بندی، ابزار ارزشمندی برای کاهش سرعت هکر و زمان دادن به تیم‌های امنیتی برای شناسایی حمله و نحوه پاسخ به آن‌هاست.

حفاظت در مقابل تهدیدات

دیتاسنتر باید از برنامه‌ها و داده‌ها در برابر تهدیدات پیچیده و حملات محافظت کند. همه سازمان‌ها در معرض خطر حمله قرار دارند در بیشتر مواقع از آن بی اطلاع هستند. امنیت مرکز داده مدرن به یک چالش برای تیم‌های امنیتی تبدیل شده است. اطلاعات مهم در مراکز داده فیزیکی و محیط های ابری در حال حرکتند. به همین دلیل است که سیاست‌های امنیتی این مکان‌ها باید به طور مداوم تغییر کنند.

برنامه‌های کاربردی موبایل و وب سطح حمله را افزایش می‌دهند و راه‌های جدیدی برای بهره برداری ایجاد می‌کنند. از سوی دیگر ممکن است کارمندان ناخواسته داده های مهم سازمان را به خطر بیاندازند. این روزها هکرها با روش‌های جدید می‌توانند به یک سرور یا سرورهای داخل مرکز داده دسترسی “مجاز” داشته باشد. شما می‌توانید با به کارگیری محصولات امنیتی جامع و یکپارچه، اختلالات و تاثیرات ناشی از نقض داده‌ها را کاهش دهید. این امر حفاظت، شناسایی و کاهش تهدیدات را بسیار ساده می‌کند.

چگونه از مرکز داده محافظت کنیم؟

هر سال، کسب‌وکارها متحمل ضررهای قابل توجهی می‌شوند و ممکن است سرمایه، مشتریان و شهرت خود را در طی حملات سایبری از دست بدهند. بنابراین عجیب نیست که تقریبا بخش‌های مختلف سازمان، از اتاق هیئت مدیره گرفته تا اتاق سرور حول محور امنیت بچرخند. امنیت زیرساخت دیتاسنتر و فناوری اطلاعات همیشه یک نگرانی بزرگ برای مشاغل بوده است. و اکنون حرکت به سمت پلتفرم‌های ابری در دستور کار شرکت‌های بزرگ و کوچک قرار گرفته است.

برای حفظ امنیت مرکز داده کسب و کارها باید از سیستم‌های مجازی و فیزیکی استفاده کنید. علاوه بر حفاظت از دارایی‌های محاسباتی سازمان، اقدامات امنیتی ویژه شبکه باید برای جلوگیری از نفوذ حملات بدافزار و سایر تهدیدها در مرکز داده اعمال شود. این راهکارهای امنیتی همیشه بخش مهمی از طراحی و معماری مرکز داده بوده‌اند. دیتاسنتر اکوسیستم پیچیده‌ای است و حفاظت از آن مستلزم آن است که الزامات امنیتی هر قسمت به طور جداگانه در نظر گرفته شود. در این قسمت برخی از الزامات امنیت دیتاسنتر را شرح می‌دهیم.

امنیت دیتاسنتر به صورت فیزیکی

امنیت فیزیکی مرکز داده و اجزای آن برای ایمن نگه داشتن داده‌ها بسیار مهم است. مرکز داده باید برای مقابله با انواع چالش‌های فیزیکی، از حملات تروریستی و حوادث صنعتی گرفته تا بلایای طبیعی طراحی شود. افزایش امنیت فیزیکی اقدامات مختلفی را در برمیگیرد. این اقدامات شامل دیوارهای ضخیم و در و پنجره کمتر، افزایش قدرت دوربین مدار بسته و حفاظت در برابر آتش می‌باشند. هنگام ساخت مرکز داده، تمرکز اصلی باید روی انتخاب مکان مناسب باشد. گاهی مکان‌های خاص خطرات امنیتی جدی به همراه دارند که می‌تواند باعث قطع سرویس یا خرابی کامل شود. این مکان‌ها شامل:

نیروگاه‌ها

مناطق روی گسل زلزله

مناطقی که هواپیماها هنگام فرود از آن عبور می‌کنند

مکان‌های نزدیک به تاسیسات شیمیایی

مناطق مستعد آتش سوزی فصلی

مکان‌های در معرض سیل

علاوه بر این‌ها، استفاده از دیوارهای ضخیم نیز یک لایه امنیتی فیزیکی ایجاد خواهد کرد. دیوارهای ضخیم می‌توانند به جلوگیری از بلایای طبیعی و حتی انفجارها کمک کنند تا امنیت فیزیکی مرکز داده حفظ شود.

امنیت مجازی

این روزها فناوری مجازی سازی در مرکز داده بسیار رایج شده است. با این فناوری سیستم‌ زیرساخت کسب و کارها مجازی می‌شود. با استفاده از آن مدیران می‌توانند امنیت مرکز داده را از راه دور مدیریت کنند. در حالی که استفاده از نرم‌افزار و راهکارهای ابری انعطاف‌پذیری بیشتری را برای مدیران فراهم می‌کند، اما ممکن است زیرساخت دیتاسنتر را در معرض تهدیدات سایبری قرار ‌دهد.

محدود کردن دسترسی

تیم امنیت دیتاسنتر باید مراقب افرادی باشد که وارد مرکز داده می‌شوند، از خدمه و کارکنان داخلی IT  گرفته تا بازدیدکنندگان. دسترسی به این منطقه حساس باید محدود شود و تمام ورودی و خروجی‌ها ردیابی شوند. تنها در این صورت است که افراد غیرمجاز از اتاق‌های حساس سرور دور می‌مانند.

امنیت داده‌های مهم

هدف از امنیت مرکز داده انجام اقداماتی برای حفظ داده‌های خصوصی و مهم است. این اقدامات شامل بکاپ و بازیابی داده‌ها، رمزگذاری داده‌ حین انتقال فایل‌ها، اجرای مقررات حفظ حریم خصوصی داده‌ها و نظارت بر ترافیک می‌باشد.

امنیت شبکه

اولین لایه امنیت شبکه با نصب فایروال‌ها صورت می‌پذیرد و این کار با نظارت بر ترافیک داخلی شبکه امکانپذیر خواهد شد. این اقدامات برای شناسایی و کاهش هرگونه تهدیدی که ممکن است فایروال را دور زده باشد، انجام می‌شود.

امنیت سرور

با مجازی سازی، امنیت سرور پیچیده‌تر و چالش برانگیزتر شده است. پیروی از استانداردها برای اطمینان از امنیت کامل سرور با نظارت 24×7 و تشخیص نفوذ ضروری است. این راهکار جامع امنیتی از تمام زیرساخت‌های سرور مجازی و فیزیکی و همچنین تمام برنامه‌های کاربردی مبتنی بر وب محافظت می‌کند. تمام مشاغل در سراسر دنیا دیر یا زود با یک تهدید واقعی روبرو می‌شوند. مهاجمان سایبری اکنون هر شرکتی را بدون در نظر گرفتن اندازه یا حوزه فعالیت آن هدف قرار می‌دهند. و این حملات روز به روز پیچیده‌تر می‌شوند.

نتیجه گیری

مراکز داده در راس این حملات قرار دارند. البته آن‌ها به خوبی از گستردگی مشکل آگاه هستند و به همان اندازه راه‌های نوآورانه‌ای را برای محافظت از کسب و کار خود ابداع می‌کنند. امنیت دیتاسنتر مستلزم اقدامات گسترده‌ای برای نظارت و محافظت از آن در طول شبانه روز، هم به صورت فیزیکی و هم مجازی است. مهم‌تر از همه، سرمایه گذاری در یک برنامه آموزشی امنیت مرکز داده به سازمان شما در حفظ یک محیط امن و پایدار کمک خواهد کرد.

  • شرکت دانش بنیان رها
  • ۰
  • ۰

جرائم سایبری روز به روز بیشتر می‌شود و هکرها در حال قوی‌تر شدن هستند. حملات سایبری به دلایل مختلف و به روش‌های مختلفی انجام می‌شوند. مجرمان سایبری با برنامه ریزی این حملات به دنبال سو استفاده از آسیب پذیری‌ها در سیاست‌ها و فناوری‌های امنیتی سازمان‌ها هستند. روش ها و راه‌های مختلفی برای حملات سایبری وجود دارد که مهاجم می‌تواند با استفاده از آن‌ها به یک سیستم نفوذ کند. البته بیشتر این حملات سایبری بر تکنیک‌های مشابهی متکی هستند که در این مقاله به معرفی آن‌ها می‌پردازیم.

حملات اسکریپت بین سایتی (XSS) 

حملات اسکریپت بین سایتی کاملا شبیه حمله تزریق کد اس کیو ال هستند؛ اگرچه به جای استخراج داده‌ها از پایگاه داده، برای آلوده کردن بازدید کنندگان وبسایت استفاده می‌کند. یک مثال ساده در این مورد بخش نظرات در وبسایت‌هاست. حملات XSS زمانی اتفاق می‌افتد که مهاجم از یک برنامه تحت وب برای ارسال کدهای مخرب (عموما در قالب یک اسکریپت جانبی مرورگر) برای کاربر استفاده می‌کند. عواملی که باعث موفقیت این حملات می‌شوند بسیار گسترده هستند و در هر جایی که یک برنامه تحت وب بدون اعتبارسنجی یا رمزگذاری استفاده شود، رخ خواهد داد.

اسکریپت به معنی فایل‌هایی است که بر روی هاست قابل نصب و راه اندازی هستند و یک وظیفه مشخص را تحت وب یا سرور انجام می‌دهند. مهاجم می‌تواند از XSS برای ارسال یک اسکریپت مخرب به کاربر استفاده کند. کاربر خبر ندارد که اسکریپت قابل اعتماد نیست و آن را اجرا می‌کند. این اسکریپت مخرب می‌تواند به کوکی‌ها یا سایر اطلاعات حساسی که در تاریخچه مرورگر وجود دارد، دسترسی داشته باشد. حتی می‌توانند محتوای صفحه HTML را بازنویسی کنند!

حمله درایو

حمله drive-by-download جایی است که دستگاه کاربر هنگام بازدید از وب سایت با بدافزار آلوده می‌شود. وب سایت مورد نظر می‌تواند وب سایتی باشد که مستقیما توسط مهاجم کنترل می‌شود یا در معرض خطر قرار گرفته است. در برخی موارد، بدافزار در محتوایی مانند بنرها و تبلیغات ارائه می‌شود. این روزها کیت‌هایی در دسترس هستند که به هکرهای تازه کار اجازه می‌دهند تا به راحتی وب سایت‌های مخرب را راه اندازی کنند یا محتوای مخرب را با روش‌های دیگر توزیع نمایند.

Cryptojacking

مجرمان سایبری، رایانه یا دستگاه کاربر را به خطر می‌اندازند و از آن برای استخراج ارزهای دیجیتال مانند بیت کوین استفاده می‌کنند. این روش به اندازه سایر حملات شناخته شده نیست، اما نباید آن را دست کم گرفت. سازمان‌ها دید خوبی به این نوع حمله ندارند، یعنی هکر می‌تواند از منابع ارزشمند یک شبکه برای استخراج ارز دیجیتال استفاده کند؛ بدون این که سازمان هیچ اطلاعی از آن داشته باشد.

سازش ایمیل تجاری (BEC)

حملات BEC یکی از مضرترین حملات سایبری است و مهاجم در این روش افراد خاصی را هدف قرار می‌دهد. معمولا کارمندی که مجوز تراکنش‌های مالی را دارد فریب می‌دهد تا پول را به حساب مورد نظر منتقل کند. حملات BEC شامل برنامه ریزی و تحقیق است. به عنوان مثال هرگونه اطلاعات در مورد مدیران، کارکنان، مشتریان، شرکای تجاری سازمان هدف به مهاجم کمک می‌کند. او با استفاده از این اطلاعات کارمند را متقاعد می‌کند که وجه را به حساب مد نظر تحویل دهد.

حملات با هوش مصنوعی 

استفاده از هوش مصنوعی برای راه اندازی حملات سایبری پیچیده کمی نگران کننده است زیرا هنوز مشخص نیست این حملات چه تاثیراتی داشته باشند. مهم‌ترین حمله‌ مبتی بر هوش مصنوعی که تا به امروز مورد بررسی قرار گرفته استفاده از بات‌ نت‌های مجهز به هوش مصنوعی است که از ماشین‌ها برای انجام یک حمله DDoS استفاده می‌کنند. botnet) برای اجرای حملات سایبری مانندDDOS ، بر علیه یک هدف یا سرقت اطلاعات حساس استفاده می‌شود).

نرم افزار مجهز به هوش مصنوعی نشان می‌دهد که چه نوع رویکردهایی مناسب ترند و روش‌های حمله خود را بر همان اساس تطبیق می‌دهند. آن‌ها می‌توانند از فیدهای هوشمند برای شناسایی بخش‌های آسیب پذیر نرم افزار و همچنین اسکن خود سیستم‌ برای تشخیص آسیب پذیری‌های‌ احتمالی استفاده کنند.

حمله تزریق SQL

یک حمله تزریقی ساختاریافته (SQL) زمانی رخ می‌دهد که هکر، یک استاندارد SQL را دستکاری می‌کند. این حمله با تزریق یک کد مخرب به جعبه جستجوی آسیب‌ پذیر وب‌سایت انجام می‌شود و در نتیجه باعث می‌شود سرور اطلاعات مهمی را فاش کند. این حمله باعث می‌شود که مهاجم اطلاعات موجود در پایگاه داده  را مشاهده، ویرایش و حذف کند. همچنین مهاجمان می‌توانند از این طریق از حقوق اداری برخوردار شوند.

حمله شنود Eavesdropping attack

حمله استراق سمع که گاهی اوقات به آن  snooping نیز می‌گویند، حمله‌ای است که به دنبال ارتباطات شبکه نا امن، برای رهگیری و دسترسی به داده‌ها در سراسر شبکه ارسال می‌شود. حمله استراق سمع زمانی رخ می‌دهد که هکر قصد دارد، داده‌هایی که بین دو دستگاه منتقل می‌شود را حذف کند یا تغییر دهد. استراق سمع، همچنین به عنوان sniffing یا snooping شناخته می‌شود و برای دسترسی به داده‌های میان دستگاه‌ها به ارتباطات ناامن شبکه متکی است.

برای توضیح بیشتر تعریف حمله استراق سمع بهتر است بگوییم این حمله زمانی اتفاق می‌افتد که کاربر به شبکه‌ای لدون رمزگذاری متصل می‌شود و داده‌های تجاری حساس را برای همکار ارسال می‌کند. داده‌ها از طریق یک شبکه باز منتقل می‌شوند که به مهاجم این فرصت را می‌دهد تا از این آسیب پذیری سو استفاده کند. تشخیص حملات استراق سمع اغلب دشوار است. برخلاف سایر حملات سایبری، ممکن است وجود باگ یا یک دستگاه شنود بر عملکرد دستگاه‌ها و شبکه‌ها تاثیر چندانی نداشته باشد.

بد افزارMalware  

اصطلاح "بدافزار" انواع مختلفی از حملات را در بر دارد که شامل: نرم افزارهای جاسوسی و ویروس‌ها می‌باشد. بدافزار از یک ویژگی آسیب ‌پذیر برای نفوذ به شبکه استفاده می‌کند. زمانی که کاربر روی Link خطرناک یا پیوست ایمیل کلیک می‌کند، نرم‌افزار مخرب در داخل سیستم نصب می‌شود و اطلاعات را استخراج می‌کند. بدافزارها و فایل‌های مخرب داخل یک سیستم کامپیوتری می‌توانند:

• دسترسی به اجزای حیاتی شبکه را ممنوع کنند.

• اطلاعات را از هارد دیسک بازیابی کنند.

• سیستم را مختل یا حتی آن را غیرفعال ‌کنند.

رایج‌ترین انواع بدافزارها عبارتند از:

ویروس‌ها: ویروس‌ها برنامه‌ها را آلوده می‌کنند. ویروس خودش را تکثیر می‌کند و سایر کدها را در سیستم کامپیوتری آلوده می‌کند. همچنین می‌توانند کد را در خود اجرا کنند، و یا با ایجاد یک فایل ویروسی با پسوند exe خود را در یک فایل مرتبط جای دهند. در این صورت یک طعمه که حامل ویروس است ایجاد می‌شود.

تروجان‌ها: تروجان برنامه‌ای است که با اهداف مخرب در داخل یک برنامه دیگر پنهان می‌شود. برخلاف ویروس‌ها، تروجان خودش را تکثیر نمی‌کند و معمولا برای ورود از روش‌های پنهان استفاده می‌شود.

کرم‌ها: کرم‌ها برخلاف ویروس‌ها به میزبان حمله نمی‌کنند، زیرا برنامه‌های مستقلی هستند که در شبکه‌ها و رایانه‌ها منتشر می‌شوند. کرم‌ها اغلب از طریق پیوست‌های ایمیل نصب می‌شوند و یک نسخه از خود را برای هر مخاطبی که در لیست ایمیل وجود دارد، ارسال می‌کنند.

باج افزار: نوعی بدافزار که دسترسی به داده‌ها را قطع می‌کند و کاربر را تهدید به انتشار یا حذف داده‌ها می‌کند، تا بتواند باج بگیرد. باج‌ افزار پیشرفته داده‌های کاربر را رمزگشایی می‌کند تا بدون کلید رمزگشایی غیر ممکن باشد.

جاسوس‌افزار: نوعی برنامه نصب شده برای جمع‌آوری اطلاعات در مورد کاربران و سیستم‌هاست. مهاجم می‌تواند از اطلاعات خاصی برای باج خواهی استفاده کند یا سایر برنامه‌های مخرب را از وب دانلود و بر کامپیوتر کاربر نصب کند.

نتیجه گیری

حملات سایبری زمانی است که فرد یا سازمانی عمدا و با سو قصد به سیستم اطلاعاتی یک فرد یا سازمان‌ خاص نفوذ کند. تخریب داده‌ها به عنوان یک هدف در نظر گرفته می‌شود؛ در حالی که معمولا یک هدف اقتصادی برای این حملات وجود دارد. حملات سایبری زیادی وجود دارد اما به اندازه همان حملات سایبری راهکار یا روش‌های برای جلوگیری هم وجود دارد.

 

  • شرکت دانش بنیان رها