مقایسه بین فاصله اثرپذیری و پهنای باند اطلاعات در شبکه های بی سیم

شبکه های بی‌سیم با سرعت بسیار
زیادی در حال همه گیر شدن هستند. کارکرد هرکدام، در حوزه‌ی اختصاصی و نیاز های ویژه
هرگروه باعث انعطاف پذیری این تکنولوژی شده است. کتاب

Developing Practical Wireless Applications
راهنمای بسیار خوبی است اگر قصد
برنامه ریزی برای تولید برنامه در شبکه های وایرلس و یا آشنایی کلی با تکنولوژی های
مختلف بی‌سیم دارید. نمودار(صفحه ۲۴ – نمای ۳٫۵) زیر مقایسه ای بین فاصله اثرپذیری
و پهنای باند اطلاعات در ۸ نوع مختلف را نمایش می دهد.


The conceptual presentation of
data rates versus distance
illustrating the placement of wideand
personal-area wireless
technologies.

چرخه حیات امنیت


چرخه حیات امنیت
(
Security Life Cycle) دارای نسخه ها و تعاریف مختلفی است،
که در نهایت هدف هر کدام نگهداری وضعیت امنیتی یک سیستم (این سیستم می تواند یک
سازمان، یک شبکه یا یک برنامه یکپارچه باشد.) در حالت مطلوب و آماده است. معروفترین
نوع چرخه حیات امنیت
(
SLC) که به طور کلی هر سیستمی را می تواند شامل شود،
شامل این ۴ وضعیت است:

   
۱-ارزیابی
    2-طراحی
    3-به کارگیری و پیاده سازی
    4-نگهداری

همانطور که
پیشتر ذکر شد، این چرخه امنیتی برای هر سیستمی قابل تعریف است، این سیستم می تواند
یک شبکه، یک مرکز داده و یا یک سازمان باشد. در اینجا به صورت مختصر، هر کدام از
این وضعیت ها را برای یک مرکز داده بررسی می کنیم. در این حالت اعضای این چرخه
امنیتی، شامل بستر اصلی شبکه، سرورها و رویه های کاری خواهند بود.

جریان
SLC یک پروسه ادامه دار و زنده است، در هر مرحله وضعیت کنونی و هدف
می بایست به صورت کامل مستندسازی شود و تمامی مستندات قابل اندازه گیری و مقایسه
پذیر ( ابعاد متریک و کمی) باشند. در هر مرحله، با استفاده از مقایسه هایی که انجام
خواهد شد، میزان پیشرفت و بهبود سیستم قابل گزارش خواهد بود.

۱-ارزیابی:
پروسه ممیزی، بازرسی، آزمایش و رسیدگی به آسیب پذیری ها از طریق تحلیل ریسک ها را
ارزیابی می گوییم. خروجی فاز ارزیابی، فهرستی از اجزای حیاتی سیستم و وضعیت ریسک
فعلی آسیب پذیری های شناخته شده و فهرست آن ها خواهد بود که به عنوان منبع اطلاعاتی
برای فاز طراحی مورد استفاده قرار خواهد گرفت. در یک مرکز داده، اجزای حیاتی شامل
سرورهایی با حساسیت بالا و بستر پشتیبان این سرور ها (شامل سوییچ ها، روترها،
فایروال
ها…) می باشد. آسیب پذیری های اصلی آن هایی خواهند بود که به این اجزای
حیاتی می توانند آسیب برسانند. برخی اوقات برای اطمینان از صحت و دقت اطلاعات،
ارزیابی شامل بررسی و آزمایش قسمت های مختلف سیستم خواهد بود. این بررسی ها
می‌تواند شامل

تست نفوذپذیری
سیستم باشد.

۲-طراحی:
پروسه به کارگیری سیاست نامه های امنیتی و رعایت نیازهای امنیتی مشخص شده در فاز
ارزیابی، به عنوان فاز طراحی امنیتی مطرح می‌شود. در این مرحله، برای رعایت توسعه
پذیری و مدیریت آسان تر سیستم، طراحی بر اساس یک فریم ورک توصیه می شود. این قالب
طراحی، می تواند از نوع آماده و یا تجربی باشد. در طراحی
مراکز داده،
استفاده از طراحی ماجولار بهترین روش برای دسته بندی امکانات و پاسخ گویی به نیازها
است.

۳-به کارگیری
و پیاده سازی
:عبارت است از پیاده سازی خروجی های فاز طراحی بر اساس نیازهای
مطرح شده و همچنین با توجه ویژه به ساختار اصلی شبکه. در این مرحله، یکپارچه سازی
سیاست نامه های امنیتی تهیه شده با امکانات و نیازهای موجود از حساسیت ویژه ای
برخوردار است. پیاده سازی زمانی قابل استفاده خواهد بود که تمامی اجزای مرکز داده
به درستی با یکدیگر ارتباط برقرار کنند.

۴-نگهداری:
پروسه نگهداری برنامه ها، شبکه و رویه های کاری بر اساس سیاست نامه های
امنیتی تهیه شده، با استفاده از

مانیتورینگ کل اجزای مرکز داده
بر اساس توصیه نامه ها و استانداردهای موجود
تنها راه تضمین حیات و پایداری کسب و کار در دراز مدت است. بهترین طراحی ها و دقیق
ترین پیاده سازی ها بدون استفاده از نگهداری صحیح در طول زمان با مشکلاتی مواجه
خواهند شد
.

تست نفوذپذیری و B-2 Spirit


قسمت
های مختلف وب سایت در حال آماده شدن هستند. سعی می کنم در حد توانم، استانداردهای
طراحی را رعایت کنم، تطبیق امکانات

وب۲
را تا حد امکان فراهم کنم و یک وب سایت SEO
دوست!!! داشته باشم.

در این بین انتخاب اجزای مناسب به عنوان نماد، فعالیت
جالبی است، و در آخرین نمونه بمب افکن
B-2 Spirit
را برای قسمت

خدمات تست نفوذپذیری
انتخاب کردم.

هواپیماهای جنگی خانواده Stealth
که

Spirit
یکی از مدرن ترین های این مجموعه است، شباهت بسیار زیادی به رویه
های تست نفوذپذیری دارند.

ابزارهای امنیتی Secure2S



بخش

ابزارهای امنیتی Secure2S
، قسمتی از این وب سایت است
که به جمع آوری ابزارهای امنیت شبکه و امنیت سیستم ها از منابع مختلف و با اعتبار
پرداخته است. حساسیت روزافزون حفظ پایداری و امنیت سیستم های مختلف و پیشرفت روزمره
ابزارهای آزمایشی و تخریبی دلیل اصلی راه اندازی این قسمت بوده است. منابع اصلی که
محتوای این بخش را تامین می کند در ابتدا دو وب سایت
Top 100 Network Security Tools
و

BackTrack Tools
می باشد و سپس
لیست های پستی مختلفی که در زمینه
امنیت شبکه
وجود دارد. در قسمت دسته بندی ها می توانید ابزارهای مختلفی که در
هر مورد وجود دارد را مرور کنید و اگر در این مورد نظری دارید، حتما آن را در میان
بگذارید.

۱۰ مورد قابل توجه در سیستم مانیتورینگ مراکز داده

پایداری بسیاری از کسب و کارها به سرویس دهی و امنیت مناسب مرکز داده مورد استفاده بستگی دارد. ساختار فیزیکی دیتا سنترها شامل تجهیزات حیاتی مختلف، از تولید کنندگان مختلفی است. تجهیزاتی مانند روترها، سوییچ ها، PDUها، UPSها، تابلوهای برق، رک ها، تجهیزات امنیت فیزیکی، واحدهای تهویه (CRAC)، ژنراتورها و دوربین های حفاظتی هر کدام از چندین تولید کننده و با استاندارد های مختلفی هستند، مدیریت این ساختار پیچیده، نیاز به سیستمی دارد که بتواند با تولید کننده های مختلف ارتباط برقرار کند و برعکس ساختار پیچیده، مدیریت و مانیتورینگ را آسان کند. ۱۰ مورد زیر برای انتخاب راه حل های مانیتورنیگ مراکز داده می تواند مورد استفاده قرار بگیرد:

۱- هزینه عدم استفاده از سیستم مانیتورینگ را محاسبه کنید.

سیستم های مانیتورینگ مراکز داده می توانند گران قیمت باشند، اما هزینه سربار وقفه در سرویس دهی (Downtime) ممکن است هزینه بیشتری برای کسب و کار شما ایجاد کند. با تهیه هزینه خسارت های احتمالی در حالت بروز مشکل (با در نظر گرفتن هزینه های پنهانی مانند سخت افزار و تغییر ساختار) و همینطور هزینه یک سیستم مانیتورینگ می توانید تصمیم گیری موفق تری داشته باشید. همچنین دقت کنید سیستم های مانیتورینگ و تاثیر آن در کاهش هزینه، از عوامل مهم محاسبه ROI شما خواهد بود.

۲- لیست تمامی تجهیزاتی که می بایست کنترل شوند، را تهیه کنید.

البته حتما چنین لیستی از قبل تهیه کرده اید! این لیست برای دسته بندی محصولات موجود و انتخاب سیستم موثر بسیار کاربردی خواهد بود. بخش های مختلف این لیست می تواند شامل نام، مدل، تولیدکننده، سال تولید، نسخه نرم افزار، پروتکل های مورد پشتیبانی، امکان استفاده از API، امکان به روز رسانی، … باشد.

۳- راه حلی را انتخاب کنید که، دارای رابط گزارش دهی/گیری گرافیکی باشد.

لیستی از اعلان های خطر، ممکن است به صورت موردی بتواند منجر به رفع ایراد شود، اما در صورتی که از ابزار های بصری استفاده نکنید، فهم وضعیت در یک نگاه کلی کمی مشکل به نظر می آید. در همین مورد، با توجه به امکان گسترش ساختار مورد استفاده (چه در بعد فیزیکی و چه در بعد ارتباطی) این رابط گرافیکی می بایست قابل توسعه و انعطاف پذیر باشد. توجه کنید، رابط گرافیکی تنها قسمتی از واحد های ارائه گزارش است و سایر واحدها (مثل Email و SMS) نیز در جای خود قابل توجه هستند.

۴- به دنبال یک معماری قابل توسعه باشید.

گسترش ساختار مورد استفاده (چه در بعد فیزیکی و چه در بعد ارتباطی) نیاز رعایت توسعه پذیری در آینده سیستم را مورد توجه قرار می دهد. این معماری علاوه بر توسعه پذیری در ابعاد کمی، می بایست قابلیت توسعه برای تطبیق با نرم افزارهای موجود را داشته باشد. به عنوان مثال یکپارچه سازی با CRM و یا قابلیت اتصال اطلاعات برای Helpdesk.

۵- راه حلی را انتخاب کنید که از تمامی تجهیزات شما، پشتیبانی کند.

همانطور که گفته شد، هدف استفاده از سیستم های مانیتورینگ، آسان کردن مدیریت یکپارچه ساختار دیتاسنتر است. برای جلوگیری از هدر رفتن هزینه ها برای استفاده از چندین سیستم، در حالت ممکن می بایست از سیستمی استفاده کنید که بتواند از تمامی تجهیزات استاندارد پشتیبانی کند. در این مورد نیز، قابلیت توسعه و انعطاف پذیری، می بایست مورد بررسی قرار بگیرد.

۶- برای استفاده از راه حل نرم افزاری و یا سخت افزاری تصمیم گیری کنید.

راه حل های نرم افزار از پروتکل های رایج و استاندارد برای انجام کار استفاده می کنند و راه حل های سخت افزاری به عنوان یک رابط و مبدل پروتکل عمل خواهند کرد. دقت کنید در حالت سخت افزاری ممکن است به تعداد مبدل های زیادی نیاز داشته باشید و در هنگام توسعه ساختار مرکز داده، نیاز به مبدل جدید داشته باشید. انتخاب در این قسمت نیاز به کند و کاو در برنامه توسعه آتی دیتا سنتر خواهد داشت.

۷- راه حل هوشمندی را انتخاب کنید که قابلیت پردازش اعلان خطر (Alarm Processing) را داشته باشد.

بسیاری از آلارم هایی که تولید می شوند، ممکن است بعد از مدتی برطرف شوند و یا بر اثر وققه ناگهانی به وجود آمده باشند. اگر ساختار بزرگی در اختبار داشته باشید هر روز با صدها آلارم مواجه خواهید بود که می تواند وقت زیادی از نیروهای پشتیبانی شما بگیرد، به همین دلیل پیشنهاد می شود پردازش اعلان خطر در سیستم موجود باشد و سیستم مانیتورینگ بتواند به صورت هوشمند در مواقع لزوم تصمیم گیری کند. دقت کنید این هوشمندی زمان کارآمد خواهد بود که بازبینی انسانی در بازه های زمانی مناسب بر روی آن انجام گیرد.

۸- به دنبال پشتیبانی از پروتکل های مختلف باشید.

به علت ساده بودن پیاده سازی سیستم های تک پروتکل، تعداد این سیستم ها تا حدودی زیاد است. بهتر است برای یکپارچگی سیستم، از چندین پروتکل پشتیبانی انجام شود. به عنوان مثال تجهیزات الکترونیکی شما احتمالا از SNMP استفاده می کنند و ژنراتورها از Modbus استفاده می کنند.

۹- سعی کنید تمامی نیازهای منحصربفرد خود را پوشش دهید.

ممکن است کسب و کار شما منجر به ساخت دیتاسنتری شده باشد که در نوع خود منحصر بفرد باشد، در این صورت نیازهای شما نیر منحصربفرد خواهد بود. برای اینکه بتوانید این نیازها را تحت پوشش قرار دهید، نیاز به لیستی خواهید داشت که تمامی خواسته های شما را به صورت ریز بیان کند.

۱۰- پیش از تصمیم گیری به صورت آزمایشی از سیستم انتخابی استفاده کنید.

سیستم شما، بدون آزمایش ریسک بالایی برای کسب و کار شما خواهد داشت. اگر سیستم انتخابی نسخه آزمایشی ندارد، کمی در تصمیم گیری خود بیشتر تامل کنید.

نوروزتان خجسته باد

Happy Norouz 1386