معرفی WiDi پشتیبانی VOIP 

WiDi مخفف عبارت  “Wireless Display “  بوده در واقع تکنولوژیست که قادر است تا داده های تصویری را به دستگاههای مانند تلویژیون با کیفین HD و به صورت بی سیم انتقال دهد. این تکنولوژی دارای کاربردهای زیادی بخصوص در تلفن های هوشمند می باشد با ایتفاده از این تکنولوژی شما قادر به ، به اشتراک گذاری تصاویر و محیط گوشی هوشمند خود با تلویزیون های هوشمند خواهید بود.

از WiFi تا WiDi

این تکنولوژی  عضوی از تکنولوژی های کمپانی Intel بوده و در آن از پردازنده های Intel-Core استفاده شده استاین تکنولوژی به شما این امکان را می دهد تا داده های تصویری سیستم خود را با کیفیت HD، بر روی صفحه دیگر به اشتراک گذارید. به عنوان مثال شما می توانید با استفاده از این تکنولوژی یک فیلم را بوسیله لپ تاپ بر روی تلوزیون پخش کنید.با استفاده از این تکنولژی قادر به ، به اشتراک گذاری انواع فایل مدیا مختلف، مانند عکس، فیلم ویا موسیقی خواهید بود همجنین امکان به اشتراک گذاری ورودی هایی نظیر Blue-Ray DISC یا DVD به روش بی سیم خواهید بود.

نسل اول تکنولوژی WiDi

این تکنولوژی اولین بار در نمایشگاه CES 2010 رونمایی شد و با استفاده از این تکنولوزی توانستند تا فایل ویدئویی با وضوح ۷۲۰ پیکسل و با کیفیت صدای استریو را به وسیله اتصال ۲.۴ گیگاهرتزی به WiFi ارائه دهند

نسل دوم تکنولوژی WiDi

نسل دوم این تکنولوژی دارای مشخصات زیر می باشد:

  • رزولوشن ۱۰۸۰ پیکسل(Full HD).
  • روش Wireless و با لپ تاپ (یا تین کلاینت) و اتصال به WiFi 5 گیگاهرتزی.
  • پخش همراه با صدای محیط ۵.۱.
  • پشتیبانی ازفایل هایDVD وBlue-Ray.
مزایای استفاده از تکنولوژی WiDi
  • عدم نیاز به تهیه تجهیزات خارجی

 

اگر برای اتصال به کامپیوتر از WiFi استفاده می کنید به یک دانگل یا تجهیزات دیگری نیاز خواهید داشت این در حالی است که در تکنولوژیWiDi نیازی به تجهیزات جانبی نخواهد بود. این تکنولوژی با پردازنده های Intel-Core توکار ارائه خواهد شد و در صورتی که بخواهید با استفاده از این تکنولوژی به اتصال بپردازید به یک لپ تاپ یا تین کلاینت سازگارو یک آداپتور تلویزیون یا مانیتور احتیاج خواهید داشت.

نصب و راه اندازی تکنولوژی WiDi

برای نصب و تنظیمات این تکنولوزی باید ابتدا آداپتور نمایشگر را به آن متصل کرده و تنها یک بار روند تنظیمات ساده WiDi را طی کنید. با این کار WiDi شما شروع به کار خواهد کرد و دیگر نیازی به   افزودن دستگاه جدید به شبکه خانگی خود نخواهید داشت.

انتخاب سرور مناسب زیرو کلاینت پشتیبانی VOIP

تقسیم بندی نوع کاربری و پروتکل

تقسیم بندی زیروکلاینتها براساس کاربری عبارتند از  :

  • معمولی یا آفیسی (نرم افزارهای روتین به غیر از نرم افزارهای گرافیکی )
  • و حرفه ای ( گرافیکی و سنگین)
تقسیم بندی پروتکل ارتباطی بین سرور ها و کلاینت ها عبارتند از :
RDP
DDP
PCOIP
همجنین برای هر کاربری سرور متفاوتی استفاده خواهد شد.
سرور زیرو کلاینت با پروتکل RDP
پروتکل RDP : زیرو کلاینت هایی که در این دسته قرار می گیرند توان اجرای نرم افزار های گرافیکی سنگین ، ۳ بعدی  و فیلم های FULL HD  را نخواهند داشت و در صورت اجرا دارای مشکل (قطعی –دیلی) می باشند.

سرور زیرو کلاینت با پروتکل RDP

سروری مناسب با پروتکل RDP

سرور در نوع کاربری معمولی و حرفه ای :

۱. کاربری معمولی : معمولا در ادارات و یا شرکت های استفاده می شود که عملیات ورود و یا خروج اطلاعات دارند و از نرم افزار های گرافیکی سنگین استفاده نخواهند کرد.

سرور پیشنهادی برای این حالت عبارت است از:
  • برای هر دو کاربر (زیرو کلاینت)   یک core cpu
  • سه گیگ ram
  •  ۴ گیگ رم  برای سیستم عامل سرور مورد نیاز است .
مثال: برای ۱۰ کاربر (زیرو کلاینت ) :
  • سیستم سرور= core i5-ram 14G
  • تغییر فضای ذخیره سازی یا هارد سیستم بنا به در خواست مشتری
  • کافی بودن  یک هارد ۱tb
  • مطرح نبودن کارت گرافیک و استفاده از گرافیک on-board

۲. کاربری حرفه ای یا گرافیکی

در این مورد کاربران به استفاده از نرم افزار های سنگین و یا گرافیکی می پردازند . نکته حائز اهمیت در این مورد این است که برای زیرو کلاینت ها با پروتکل RDP   اجرای نرم افزار های ۳ بعدی و یا پخش فیلم های  FULL HD  امکان پذیر نخواهد بود . سرور پیشنهادی در این حالت عبارت است از :
  • برای هر ۴ کاربر core 3 cpu
  •  ۱۴ گیگ رم
  • بعلاوه ۴ گیگ رم برای سیستم عامل سرور نیاز می باشد .
مثال : برای ۱۰ کاربر (زیروکلاینت)
سیستم سرور core i9 –ram 40G : هارد سیستم هم بنا به درخواست مشتری متغییر است . معمولا ۱ tb در نظر گرفته می شود .
سرور زیرو کلاینت با پروتکل DDP

پروتکل DDP:  تنها  زیرو کلاینت vCloudPoint  به استفاده از این پروتکل می پردازد و فادر است تا   کلیه برنامه ها افیسی ، گرافیکی ، سنگین و.. را اجرا کند.

نکته  : سرور های پیشنهادی زیرو کلاینت های DDP  یا vCloudPoint با کمترین توان ممکن سرور قادر به کار می باشند .هر کدام از زیرو کلاینت ها به تنهاییقادر است تا ۸۵ درصد توان سرور را به صورت جداگانه در اختیار بگیرند که این کار در نوع خود (زیرو کلاینت ها) بی نظیر خواهد بود.

سرور زیرو کلاینت با پروتکل ddp

سروری مناسب برای پروتکل ddp

۱. کاربران معمولی ( افیسی) :

برای هر ۵ کاربر core 1 cpu به همراه ۲ گیگ رم
الف ) برای ۱۰ کاربر (زیرو کلاینت vCloudPoint )
سیستم سرور= core i3-ram 8G
ب ) برای  ۲۰ کاربر (زیرو کلاینت vCloudPoint )
سیستم سرور= core i5-ram 16G

۲. کاربران حرفه ای ( کلیه نرم افزار های گرافیکی ) :

در این حالت زیرو کلاینت vCloudPoint (پروتکل DDP ) قادر به پاسخگویی نهایت درخواست مشتری در اجرا مثل پخش فیلم FULL HD  حتی به طور همزمان بیش از ۵ فیلم بروی یک زیرو کلاینت یا کلیه نرم افزار های گرافیکی دو بعدی و ۳ بعدی و سنگین خواهد بود.
برای هر ۴ کاربر core 1 cpu  و ۲ گیگ رم
الف ) برای ۱۰ کاربر (زیرو کلاینت vCloudPoint )
سیستم سرور= core i5-ram 24G
ب ) برای  ۲۰کاربر (زیرو کلاینت vcloudpoint)
سیستم سرور= core i7-ram 44G
هارد سیستم توسط مشتری تعیین میکند . معمولا ۱TB  مورده استفاده قرار می گیرد .
نمونه سرور مناسب برای 60 کاربر زیروکلاینت
در نصب زیرو کلاینت های که از پروتکل های RDP  وDDP  استفاده می کنند :
۱-ساپورت تمام نسخه های ویندوز
تنها ویندوز ۲۰۰۸ سرور به مشتریان بهتر است معرفی نشود .
۲- بعد از نصب سیستم عامل مورد نظر توجه داشته باشید که درایورها به صورت خودکار  (automatic)  نصب نشوند .
آنها را به صورت دستی وارد نمایید.
۳- به برنامه های غیر ضروری  که به صورت Default  همراه با درایورها نصب می شوند اجازه نصب ندهید.
۴- بعد از نصب هر درایور به صورت جداگانه سیستم را Restart کنید .
۵- قبل و بعد از نصب هر برنامه سرور را Restart کنید .
۶- زیرو کلاینت ها (کاربران) به سرور دسترسی نداشته باشند مگر در صورت لزوم.

نکات کلیدی راه اندازی زیرو کلاینت

سرور مورد نیاز زیرو کلاینت ها عبارتند از:
یک pc  (کامپیوتر معمولی)
یک سرور مجازی
یک سرور فیزیکی
نکته ۱ :زمانی که  زیرو کلاینت های به ساپورت تکنولوژی VDI  بپردازند از  مجازی سازی سرور استفاده می کنند.
نکته ۲ : تمامی زیرو کلاینت هایی که به استفاده از پروتکل PCOIP  می پردازند نیازمند پیاده سازی در بستر مجازی خواهند بود.
نکته ۳ : استفاده از حافظه SSD  برروی سرور برای نرم افزار هایی که زیرو کلاینت ها در بستر شبکه از آن استفاده میکنند و همچنین نصب سیستم عامل برروی آن بسیار مناسب است .
در زیرو کلاینت های vCloudPoint  برنامه ها برای اجرا از رم، session (جلسه ) گرفته تا بتوانند آن را اجرا کنند . بنابراین در هنگام تهیه سرور از مادر بردهایی که از بیشترین رم  پشتیبانی می کنند. تا در مواقع لزوم چنانچه تصمیم به گسترش شبکه با زیرو کلاینت باشد با افزایش رم به راحتی اینکار انجام پذیرد .

معرفی و کاربردهای اینترنت اشیاء پشتیبانی VOIP

IOT یا اینترنت اشیا

در واقع به هر شی یا وسیله ای که به اینترنت متصل باشد اینترنت اشیا گفته می شود و مدیریت آن توسط اپلیکیشن های موجود روی smart phone  یا tablet صورت خواهد گرفت.iot concepts  بدین صورت عمل می کنند که سنسورها و دستگاهها بوسیله شبکه شبکه به ارتباط با یکدیگر و تعامل با کاربرانشان خواهند پرداخت. به عنوان مثال  شما با استفاده از اینترنت اشیا می توانید به وسیله تبلت خود به کنترل و مدیریت ماشین لباسشویی خود بپردازید.

تاریخچه اینترنت اشیا 

این تکنولوژی اولین بار در سال 1999 بوسیله شخصی به نام کوپن اشتون استفاده شد و با این کار به جهانیان فهماند که حتی اشیا نیز می توانند دارای هویت دیجیتال باشند و به وسیله کامپیوتر ها مدیریت شوند.بنابراین در اینترنت اشیا وسایل و اشیا به یکدیگر متصل خواهند شد. با توجه به تحقیقاتی که توسط شرکت ABI  صورت گرفته است تا سال 2020 بیش از سی میلیارد دستگاه به صورت بی سیم به IOT متصل شده است.

کاربرد اینترنت اشیا

پنج کاربرد جالب  اینترنت اشیاء :

  • اینترنت اشیا برای ارتباطات مناطق حادثه‌دیده.

با توجه به اینکه با وقوع حادثه امکان ارنباط با درنیای بیرون وجود نخواهد داشت بنابراین می توان در چنین شرایطی از اینترنت اشیاء استفاده کرد. این تکنولوژی قادر به تامین پهنای باند کم برای برقراری ارتباط در صورت قطع برق و اینترنت می باشد. دستگاههایی که از اینترنت اشیاء استفاده می کنند دارای توان مصرفی کمی بوده و می توانند در صورت قطع اینترنت از بلوتوث برای برقراری ارتباط در فواصل نزدیک نیز مورد استفاده قرار گیرند. همچنین این دستگاهها قادر  به تشکیل یک شبکه کوچک مبتنی بر سنسور خواهند بود.

IOT

  • لامپ هایی که راهنمای خرید شما هستند.

در یکی از فروشگاه های فرانسه در هر راهرو یک سری چراغ نصب شده اند. که علاوه بر اینکه وظیفه ی روشنایی محیط را دارند کارهای جالبی را انجام میدهند. این لامپ ها از شبکه های نور رسانی به طول دو کیلومتر تشکیل شده اند. که خیلی سریع تر از آنکه چشم انسان قابلیت تشخیص آن را داشت باشد در حال چشمک زدن به سرعت می باشد. در اصل یک سری الگوهایی شبیه به کدهای مورس قرن ۲۱ می باشند که برای دوربین دارای مفهوم هستند. عملکرد به این صورت است که خریداران حاضر در فروشگاه باید اجازه دسترسی اپلیکیشن فروشگاه را به دوربین جلوی موبایل خود بدهند. همچنین لیستی از اقلام مورد نیازش را به اپلیکیشن میدهد. در این حالت تلفن پالس های نور را دریافت کرده و به نسبت موقعیت مکانی خود به اپلیکشن اجازه می دهد بهترین مسیر برای دسترسی به اجناس موجود در لیست خرید را داشته باشد.

  • لباس‌هایی که به اینترنت وصل می‌شوند
  • فرض کنید یک پالتو برند خریده اید و با اسکن کردن بارکد آن می توانید تمام جزئیات پالتو خود را از الیاف آن یا حتی جزییات کارخانه سازنده آن را مشاهده کنید  یا به موسیقی دلنشینی که توسط کارخانه سازنده برای شما تدارک دیده شده است گوش دهید یا به مهمانی می روید و تنها با اسکن بارکد شما، اجازه ورود صادر می شود یا  پالتو خود را داخل لباسشویی بیندازید و ماشین لباسشویی برنامه شستشو مورد نیاز لباس شما را به صورت خودکار بدهد.
  • گوسفندان مجهز به اینترنت.

اتصال سنسور شتاب سنج و و ردیابهای GPS  به گوسفندان باعث می شود تا در صورتی که با خطر حمله گرگ مواجه شدند از ین حمله مطلع شوند. وزن این دستگاهها ۲ درصد وزن حیوان می باشد و کار انها هشدار دادن به گوسفندان در صورت حمله گرگ می باشد. این سنسورها قادر به داشتن سلول خورشیدی بوده که در این صورتباعث اسان شدن شارژ آنها خواهد شد.

جلوگیری از دزدیده شدن وسایل با استفاده از IOT

در این مورد شما باید بک سنسور حرکتی به وسیله مورد نظر خود وصل کنید تا به شناسایی هر نوع حرکتی بپردازد و بعد از شناسایی آلارم دهد. بنابراین اگر وسیله مورد نظر جا به جا شود شما متوجه این جا به جایی خواهید شد. این سنسور محیط اطراف خود را شناسایی کرده و به ذخیره  اندازه گیری آن خواهد پرداختو پس از حرکت از یک فاصله خاص شروع به آلارم دادن خواهد کرد.

معرفی حافظه کش و کاربردهای آن پشتیبانی VOIP

در این مقاله قصد داریم تا شما را با موارد زیر اشنا کنیم با ما همراه باشید:

  • حافظه پنهان یا cache.
  • حافظه کش کجا قرار دارد؟
  • کاربرد حافظه کش چیست؟
  • انواع حافظه cache.
  • حافظه پنهان cache درانواع گوشی تلفن.
حافظه کش کجا قرار دارد؟

این حافظه در بین رم و پردازنده قرار دارد و کاری که انجام می دهد این است که مقداری از اطلاعات رم را در خود نگه داشته و باعث بالا رفتن سرعت پردازش پردازنده خواهد شد.این حافظه باعث می شود تا دسترسی پردازنده به اطلاعات سریعتر شود. همچنین سرعا این حافظه از رم بیشتر می باشد.

کاربرد حافظه کش چیست ؟

همانطور که م یدانید پردازنده ها دارای بالاترین سرعت در بین قطعات کامپیوتری می باشند و کاری که انجام می دهند این است که دستورات سیستم عامل را گرفته و عمل پردازش را روی آنها انجام دهند.این عملیت دارای سرعت بالایی بوده و در صورتی که حافظه کش دارای ظرفیت بیشتری باشد اطلاعات بیشتری را می تواند در خود نگهدارد.چیپستها نیز دارای ظرفیت کمتری نسب به حافظه کش می باشند در نتیجه اطاعات کمتری را نیز می توانند ذخیره کنند و دارای سرعت پایینتری نسبت به این حافظه می باشند.هارد نیز که محل ذخیره عکس ها ، فیلم ها و نصب نرم افزارها می باشد نیز قادر به مدیریت فایل ها نخواهد بود و سرعت آن پایین می باشد.بنابراین حافظه کش بین رم و پردازنده قرار می گیرد تا بتوان اطلاعاتی که از هارد وارد رم شده است را در خود نگه دارد و سرعت پردازنده را بالا برد.این حافظه همچنین به ذخیره داده هایی که cpu  برای دستکاری نیاز دارد می پردازد.

کاربرد-حافظه-کش-چیست

انواع حافظه cache
  • کش لایه یک یا L1 : اصلی ترین حافظه کش و دارای ظرفیت  بسیار کوچک .

لایه دوم و سوم  داراس ظرفیت بیشتر و زمان دسترسی بیشتر بین ۲۵۶ کیلوبایت تا ۱ مگابیت می باشد. کش لایه 1 دارای بالاترین سرعت به دلیل نزدیک تر بودن به پردازنده نسبت به بقیه لایه ها است و زمان انتقال اطلاعات در این لایه از لایه دوم و سوم کمتر می باشد.

  • کش لایه دو یا L2 : که لایه میانی است و بین لایه اول و سوم قرار گرفته است.

در صورت پیدا نشدن اطلاعات مورد نیاز در لایه اول سیستم به لایه دوم رفته و به جستجو اطلاعات در این لایه خواهد پرداخت. در بعضی از مواقع L2 بخشی از cpuبوده  اما در بعضی از مواقع یک چیپست جداگانه بین سی پی یو و رم می باشد.این لایه کندتر از لایه اول و دارای ظرفیت بیشتری نسبت به لایه اول می باشد. این لایه دارای حجمی بین ۲۵۶ تا ۸ کیلوبایت می باشد.

  • کش لایه سوم L3  : این لایه در بین لایه اصلی و لایه سوم و روی مادر برد قرار دارد.

در صورت پیدا نشدن اطلاعات مورد نیاز در لایه دوم سیستم به لایه سوم رفته و به جستجو اطلاعات در این لایه خواهد پرداخت.همچنین این لایه دارای سرعت  پایین تر و ظرفیت بیشتری می باشد و از بوجود آمدن موانع هنگام استفاده و دریافت اطلاعات از رم جلوگیری خواهد کرد.این لایه دارای ظرفیتی بین۴ مگابایت تا ۵۰ مگا بایت کیلوبایت می باشد. سی پی یوهای مدرن فضای زیادی را به لایه سوم اختصاص می دهند.

حافظه پنهان cache درانواع گوشی تلفن

در صورتی که بر روی موبایل خود نرم افزار جدید نصب کنید به ایجاد یک حافظه کش جدید پرداخته اید و در صورتی که تعداد این نرم افزار ها در گوشی شما زیاد شود و نرم افزارهای جدید نصب کنید امکان پر شدن حافظه پنهان شما وجود خواهد داشت که در صورت پر شدن حافظه پنهان ، حافظه اصلی شما شروع به پر شدن خواهد کردزمانی که به نصب یک برنامه می پردازید در واقع شما در ایجاد حافظه پنهان نقش داشته اید و به طور اتوماتیک آن برنامه فضایی را در کش اشغال خواهد کرد. خود شما در پر شدن فضای اصلی ، نقش موثری دارید. زیرا اگر برنامه را نیز از گوشی خود پاک کنید باز هم این فضا در گوشی شما باقی خواهد ماند.

معرفی نرم افزار Net Support پشتیبانی VOIP

در این مقاله قصد داریم تا شما را مطالب زیر اشنا کنیم با ما همراه باشید:

  • قابلیت های کلی نرم افزار Net Support.
  • مشکل احتمالی در نرم افزار Net Support.

نرم افزار net support school

کاربرد این نرم افزار در برقراری کلاس های انلاین و مجازی بوسیله مربیان و اساتید می باشد. همچنین با استفاده از این نرم افزار مربیان قادر به محدود کردن سیستم های کلایت در زمینه برنامه های کاربردی و وب سایت ها می باشند. از دیگر قابلیتهای این نرم افزار گره بندی و انتخاب سر گروه برای کلاسها می باشد.همچنین ربیان می توانند فایلهای مورد نظر خود را با سیستم دانش اموز تبادل کند و به عکسبرداری و فیلم برداری از سیستم کاربر بپردازد.

استاد در این نرم افزار می تواند یک تخته وایت برد داشته باشد و دانش آموزان قادر به برقراری ارتیاط به صورت صوتی و متنی خواهند بود.

قابلیت های کلی نرم افزار Net Support
  • قابلیت پیاده سازی روی شبکه های Lan  و WireLess.
  • سرعت مناسب برای تبادل اطلاعات داخل شبکه.
  • محدود کردن کلاینت ها در استفاده از سیستم خود شامل محیط سیستم و اینترنت.
  • قابلیت گروه بندی و انتخاب سرگروه.
  • ایجاد محیطی برای پرسش و پاسخ و اجرای ازمون های مجازی.
  • تعریف نام کاربری برای هر کاربر توسط مدیر برای ورود به محیط شبکه.

نمایی از محیط این نرم افزار:

قابلیت-های-کلی-نرم-افزار-net-support
مشکل احتمالی در نرم افزار Net Support

مدیر شبکه باید به انتخاب نام کاربری برای هر یک از کاربران برای شرکت در گروه ها و یا کلاس هایی که در شبکه برگزار می شود بپردازد اما مشکلی که در این مورد وجود دارد این است که نام کاربری ممکن است در این نرم افزار خوانده نشود.بنابراین باید به این نکته دقت کنید که تمام کاربران عضو یک WorkGroup باشند. سپس از سیستمی که نرم افزار روی آن نصب شده باید به قسمت CMD رفته و دستور ۵۴۰۵  X  Telnet را اجرا کنید.به جا X باید IP کاربر مورد نظر را قرار دهید.در صورتی که اتصال به سیستم کاربر برقرار نشد و پیغام خطا داد باید مسیر زیر را طی کنید:

Tools>configurations>connectivity and…>HTTP

گزینه use http را فعال کرده و شماره پورت ۴۴۳ می باشد.

همچنین تنظیمات زیر را بر روی سیستم کلاینت انجام دهید:

ابتدا به قسمت Net Support clientconfigurationsرفته و گزینه Basic را برگزینید. در قسمت HTTP ،Use HTTP را فعالکرده و در قسمت Geteway Address ،Ip سیستم اصلی را وارد  و در قسمت Port عدد ۴۴۳ را وارد کنید. اگر سیستم اصلی یا معلم دیگری هم دارید میتوانید  IP  ان را در قسمت …secondary وارد کرده  تا سیستم کلاینت از طریق این سیستم هم  کنترل شود.

توجه کنید که تک تک کلاینت ها را به سیستم اصلی معرفی کنید برای این کار باید بدر قسمت New Client، یک نام برای کابر جدید انتخاب کنید و گزینه TCP/IP را انتخاب کرده و در قسمت Address ،IP کاربر جدید را اضافه کنید.

مبحث امنیت در زیرو کلاینت پشتیبانی VOIP

همانطور که می دانید امروزه امنیت در شبکه یک مسئله مهم و حیاتی در سازمانها می باشد که از توجه بخصوصی برخوردار است.در این مقاله قصد داریم تا به موارد زیر بپردازیم با ما همراه باشید:
  • امنیت اطلاعات در زیرو کلاینت.
  • حفاظت اطلاعات در شبکه های کامپیوتری.
  • امنیت زیرو کلاینت نسبت به رایانه.
امنیت اطلاعات در زیرو کلاینت

همانطور که می دانید به حروف و اعداد داده گفته می شود که این داده ها در رایانه به صورت صفر و یک در خواهند امد. اما به داده هایی که همراه با فهم و درک باشند و بتوان آنها را فهمید اطلاعات گفته می شود.از انجایی که این داده ها و اطلاعات در هر سازمانی از اهمیت زیادی برخوردار می باشد بابراین شما باید در سازمان خود امنیت داده ها و اطلاعات سازمان را تامین کنید. ممکن است به این سوال که چگونه امنیت اطلاعات خود را تامین کنیم باذها برخورد کرده باشید.

حفاظت اطلاعات در شبکه کامپیوتری

همانطور که می دانید امنیت اطلاعات موضوعی بسیار مهم در سلزمانها می باشد و از اهمیت زیادی برخوردار است. در صورتی که از رایانه ها در سازمان خود استفاده می کنید باید به تامین امنیت تک تک رایانه های موجود در سازمان خود فکر کنید که این کار برای سازمانها هزینه بر خواهد بود.شما می توانید با استفاده از زیرو کلاینت ها به جای رایانه ها در هزینه ها صرفه جویی کرده و امنیت اطلاعات خود را تامین کنید.

 امنیت زیرو کلاینت نسبت به رایانه

 

  •  ویروسی نمی شوند:از انجایی که در این دستگاهها هیچ گونه سیستم عاملی وجود نداد بنابراین امکان ویروسی شدن آنها نیز وجود نخواهد داشت این در حالی است که رایانه ها به دلیل داشتن قطعاتی مانند رم، سی پی یو، هارد و…  در مقابل ویروسها اسیب پذیر می باشند.همانطور که می دانید بذافزار ها برای اینکه بتوانند اجرا شوند نیاز به سیستم عامل خواهند داشت و همنطور که گفته شد زیروکلاینتها فاقد سیستم عامل می باشند.
  • انتقال پیکسل در شبکه: در زیرو کلاینتها پردازش تمامی اطلاعات در سمت سرور انجام خواهد شد بنابراین هیچ گونه اطلاعاتی بین زیرو کلاینتها و سرور تبادل نخواهد شد و تنها پیکسل هایی در بستر شبکه جا به جا خواهند شد. این در حالی است که در رایانه ها اطلاعات بین رایانه و سرور به اشتراک گذاشته خواهد شد و به عبارت دیگر اطلاعات بین رایانه و سرور جا به جا می شود.

انتقال-پیکسل-شبکه

  • رمزنگاری اطلاعات: زیرو کلاینتها از پروتکلهایی مانند DDP ،PCoIP ،RDP ،ICA ،HDX و..  برای برقراری امنیت استفاده می کنند . نوع رمزنگاری که در این پروتکلها صورت می گیرد امنیت اطلاعات را در شبکه تضمین خواهد کرد.زیرو کلاینتها با توجه به اینکه از کدامیک از پروتکلهای زیر پشتیبانی می کنند قادر به کدگذاری اطلاعات می باشند که اینکار باعث سخت تر شدن سرقت اطلاعات خواهد شد.

رمزنگاری-اطلاعات

  • عدم سرقت اطلاعات: در زیرکلاینتها شما قادر به کنترل کاربران خود خواهید بود و می توانید با مسدود کردن پورت USB از سرقت و جا به جایی اطلاعات جلوگیری کنید.
  • متمرکزسازی اطلاعات در زیروکلاینت: در زیروکلاینتها با خطر از بین رفتن اطلاعات مواجه نخواهید شد زیرا در این دستگاهها اطلاعاتی ذخیره نشده و تمامی اطلاعات در سرور ذخیره خواهد شد.
  • عدم نیاز به جا به جائی اطلاعات:با توجه به ذخیره اطلاعات در سرور دیگر نیاز به جا به جایی اطلاعات از یک زیرو کلاینت به دیگری نخواهد بود و پوزرها برای انتقال اطلاعات باید به اشتراک گذاری فایل بپردازند.
  • ایمنی بیشتر با کارت های هوشمند: زیرو کلاینتهایی وجود دارد که برای اینکه کاربران بتوانند وارد و یا خارج از سرور بشوند باید از کارت های هوشمند و توکن های سخت افزاری استفاده کنند  که این کار باعث می شود تا ایمنی افزایش یابد.

نحوه ی تبدیل کیس به زیرو کلاینت پشتیبانی VOIP

امروزه با توجه به افزایش روزافزون قیمت کامپیوترها بسیار از سازمانها به دنبال تبدیل کیس به زیروکلاینتها می باشند. در این مقاله قصد داریم تا شما را با نحوه ی تبدیل کیس به زیرو کلاینتها آشنا کنیم با ما همراه باشید:

در این مقاله ما به بررسی 5 راه حل برای تبدیل کیس به زیروکلاینت خواهیم پرداخت.

  • راه حل اول
تبدیل کیس کامپیوتری به زیرو کلاینت

همانطور که می دانید با افزایش تکنولوژی قیمت کیس های کامپیوتری رو افزایش خواهد بود. جایپزین کردن زیروکلاینتها به جای کیس سبب می شود تا بسیاری از مشکلات مربوط به سخت افزار و نرم افزار در سازمان شما حل شود . همانطور که می دانید از کیس ها بین 5 تا 7 سال استفاده خواهد شد اما از زیروکلاینتها تا10 سال می توان استفاده کرد. همچنین در صورت استفاده از زیروکلاینتها برای ارتقا سیستم های خود تنها کافیست به ارتقا سرور بپردازید . همچنین در صورت داشتن چنیدین کیس می توانید به هر کیس کامپیوتری چند زیروکلاینت وصل کنید و به کار با آن بپردازید. همچنین زیروکلاینتها دارای تنوع قیمتی بسیار می باشند.

جدول مقایسه  زیرو کلاینت و کیس کامپیوتری

توضیحات زیرو کلاینت کامپیوتر
پشتیبانی درگاه USB عالی عالی
مصرف انرژی ۵W ۳۰۰W
مدیریت کاربران آسان سخت
محدودیت سیستم عامل ندارد دارد
عملکرد گرافیکی عالی عالی
سرعت کارایی بالا بالا
درایور نوری ندارد دارد
پشتیبانی از اپلیکیشن دارد دارد
امکان ویروسی شدن ندارد دارد
امنیت اطلاعات بالا(هیچگونه اطلاعاتی در زیروکلاینت کاربر و ذخیره نمی شود.) پایین(تمامی اطلاعات بر روی کیس کاربر ذخیره می شود.)
سی پی یو دارد(دارای سی پی یو بسیار ضعیف است) دارد
  • راه حل دوم
فروش کیس های قدیمی و فرسوده

با فروش کیس های قدیمی قادر به تامین مبلغی ازخرید کیس های جدید خود خواهید بود که با انجام این کار شما می توانید درصد کمی از هزینه های مربوط به تهیه سیستم های جدید را تامین کنید.

  • راه حل سوم
ارتقاء سیستم های قدیمی و فرسوده

شما می توانید به ارتقا کیس های قدیمی بپردازید که البته این کار نیازمند هزینه زیاد خواهد بود. برای انجام این کار نیاز به دقت فراوان دارید زیرا همانطور که می دانید ممکن است مادربرد کیس شما قادر به پشتیبانی از قطعه مورد نظر شما نباشد. به عنوان مثال بعضی از مادربرد ها تا ۱ گیگ رم را پذیرا می باشند. گاهی نوع رم به دلیل قدیمی بودن مادربرد در بازار وجود ندارد.

ارتقاء پردازنده مرکزی برای کیس معمولا سخت می باشد زیرا نمی توان هر نوع پردازنده را جهت ارتقا برای کیس مورد نظر انتخاب کرد و یا تهیه آن پردازنده مورد نظر که با مادربرد مورد نظر fix باشد سخت است.

  • راه حل چهارم
تبدیل کیس به زیرو کلاینت با تکنولوژی VDI

حل این مشکل از طریق مجازی سازی یا vdi نیز امکان پذیر می باشد.در این روش شما می توانید علاوه بر نگهداری کیس قدیمی خود از نرم افزارهای مجازی سازی مانند  Horizon Client استفاده کنید.برای اینکار باید یک سرور تهیه کرده و به تعداد کاربران خود یوزر تعریف کنید. سپس به هر کدام مقداری منابع با توجه به نیاز هر کاربر اختصاص دهید و سپس هر کاربر پس از روشن کردن کامپیوتر خود قادر است علاوه بر استفاده از کیس خود به محیط مجازی خود وارد شود و تمامی اطلاعات و قدرت پردازش را از سرور دریافت کنند.

  • راه حل پنجم
اپلیکیشن سرور

اپلیکیشن سرور

یک گزینه ناسب بری ارتقا کیسهای قدیمی و فرسوده استفاده از اپلیکیشن سرور می باشد بدین صورت که نرم افزاری بر روی کیس قدرتمند شما نصب خواهد شد و بقیه کامپیوترها به آن کیس قدرتمند وصل خواهند شدو به استفاده از منابع و قدرت کیس خواهند پرداخت.هزینه استفاده از این اپلیکیشن بین ۳۰۰ تا ۵۰۰ هزار تومان خواهد بود.

آشنایی با مزایا و معایب تین کلاینت پشتیبانی VOIP

جدول مقایسه تین کلاینت و کامپیوتر
ویژگی ها تین کلاینت کامپیوتر
مصرف برق ۶۵w ۲۵۰
آلودگی صوتی/حرارتی ندارد دارد
عمر مفید ۱۰ سال ۵ سال
پشتیبانی/نگهداری نرم افزاری کم زیاد
امنیت اطلاعات متوسط (ذخیره برخی اطلاعات در سیستم کاربران) کم
ارتقا سخت افزار تا حدودی می توان ارتقاع داد نیاز دارد
سرعت تبادل اطلاعات بین کاربران با توجه به سرعت شبکه با توجه به سرعت شبکه
پردازنده مرکزی دارد دارد
درایور نوری دارد ( در بعضی از مدل ها ) دارد
سرعت کارایی مناسب با کاربری بالا
عملکرد گرافیکی مناسب با کاربری عالی
محدودیت سیستم عامل در حالت زیروکلاینت ندارد دارد
مدیریت کاربران مناسب با کاربری سخت
پشتیبانی از درگاه های مختلف زیاد زیاد
قیمت حدود ۲ میلیون تومان بیشتر از ۵ میلیون تومان
مزایای تین کلاینت ها

  • فاقد آلودگی صوتی

در این دستگاهها هیچ فنی وجود ندارد بنابراین فاقد هرگونه صدایی می باشند.

  • مصرف برق پایین

این دستگاهها نسبت به کامپیوترها 80 درصد برق کمتری استفاده می کندد بنابراین استفاده از آنها باعث صرفه جویی در مصرف برق خواهد شد.

  • کاهش هزینه نگهداری

این دستگاهها خرابی کمی دارند و هزینه نگهداری آنها نیز کم می باشد و می توانند به عنوان زیروکلاینت نیز استفاده شوند.

  • مدیریت متمرکز و نظارت بر کاربران

در صورتی که این دستگاهها به سرور متصل شوند امکان کنترل آنها افزایش خواهد یافت در واقع این دستگاهها به نگهداری و ذخیره اطلاعات بر روی سرور خواهند پرداخت.

  • عدم نیاز به ارتقاء سخت افزاری و نرم افزاری

این دستگاهها نیاز به ارتقا ندارن و در صورتی که دیکر نیازی به این دستگاهها نداشتید می توانید به عنوان زیروکلاینت به استفاده از آنها بپردازید.

  • امنیت

در این دستگاه شما قادر به بستن پورتهای ورودی خواهید بود که این کار سبب شده تا از سرقت اطلاعات جلوگیری شود.

  • کوچک بودن

این دستگاهها کوچک بوده و در فضاهای کوچک مانند آموزشگاه ها و مراکز آموزشی قابل استفاده می باشد . همچنین این دستگاهها براحتی در زیر مانیتور و یا در پشت مانیتور نصب خواهند شد.

  • کاهش هزینه ها

کاهش ۸۰ درصدی هزینه ها یکی دیگر از مزایای استفاده از این دستگاهها می باشد. زیرا این دستگاهها دارای خرابی و هزینه نگهداری کمی می باشند.

  • عمر مفید بالا

این دستگاهها دارای قطعه مکانیکی کمتری بوده و عمر بیشتری نسبت به کامپیوترها دارند.این دستگاهها گرد و غبار کمتری نسبت به کامپیوترها می گیرند.

معایب تین کلاینت ها :

  • توان پردازشی کم

این دستگاهها قابل استفاده برای مواردی مثل آفیس و وب گردی و کارهای گرافیکی سبک و نرم افزار گرافیکی همچون فتوشاپ می باشند. اما همانطور که می داید این دستگاهها از ارتقاء سخت افزاری محدودی برخوردار بوده و توان پردازی آن ها پایین می باشد و قادر به انجام  کارهای گرافیکی و برنامه های گرافیکی سنگین مانند افتر افکت نخواهند بود.

  • فضای ذخیره سازی پایین

در برخی از مدلهای این دستگاهها فضای هارد دیسک کم بوده و امکان استفاده از هارد دیسک هایی با ظرفیت بالا وجود نخواهد داشت . همچنین در برخی از مدلهای این دستگاه امکان استفاده از هارد ssd وجود نخواهد داشت.

  • جایگزینی سخت قطعات

در صورت خرابی سخت افزار این دستگاهه امکان انتخاب جایگزین سخت افزاری آن راحت نیست . به عنوان مثال ارتقای پردازنده مرکزی در بعضی از نسخه های بسیار سخت و یا در بعضی از موارد امکان پذیر نخواهد بود. معمولاً قطعاتی مثل هارد دیسک و رم ارتقا پذیر بوده و در مواقع قابل تعمیر نمی باشند.

 

آشنایی با مزایا و معایب زیروکلاینت پشتیبانی VOIP

مزایای زیروکلاینت نسبت به کامپیوتر عبارتند از:
  • قیمتی به مراتب پایین تر
    • در زیرو گکلاینها هیچ گونه قطعه مکانیکی به کار نرفته است  و تنها دارای برد الکترونیکی می باشند بنابراین دارای قیمتی مقرون به صرفه تر می باشند. همچنین هزینه پیاده سازی آنها نیز نسبت به کامپیوترها کمتر بوده و هزینه تهیه سرور و  هزینه خود zeroclient ممکن است در وهله اول بیشتر از کامپیوتر ها باشد اما در طولانی مدت این هزینه جبران خواهد شد.
  • مصرف برق کمتر
    • مصرف برق زیرو کلاینتها زیر 5 وات می باشد.
  •  خرابی بسیار کم
    • امکان خرابی این دستگاهها کم می باشد زیرا هیچ گونه قطعه مکانیکی در آنها بکار نرفته استبنابراین هزینه عیب یابی و نگهداری آنها نیز بسیار پایین است.
  • راه اندازی راحت
    • زیروکلاینتها دارای مراحل نصب راحتی بوده و در برخی از آنها برای نصب تنها نیاز به نصب نرم افزار مخصوص بر روی سرور و تعریف user برای یک سرور تا ۱۰۰ عدد کاربر می باشد مانند مدل s۱۰۰
  •   مانیتورینگ
    • امکان مانیتور کردن کاربران در این سیستم ها وجود دارد و مدیر شبکه به راحتی میتواند بدون مراجعه حضوری به کاربر از راه دور مشکل را حل کند.
  •  امنیت بالا
    • با استفاده از این دستگاهها شما می توانید به کنترل پورت های ورودی و خروجی دستگاه بپردازید و با اینکار از امکان نشر اطلاعات جلوگیری کنید.
  •  سرعت بوت بالا
    • این دستگاهها قادر هستند تا در کمترین زمان ممکن وینروز را بلا بیاورند بنابراین دارای سرعت بوت بالایی می باشند.
  •  مدیریت و نظارت متمرکز از راه دور
    • در صورتی که این دستگاهها به سرور متصل شوند امکان کنترل آنها افزایش خواهد یافت در واقع این دستگاهها به نگهداری و ذخیره اطلاعات بر روی سرور خواهند پرداخت.
  •  عدم نیاز به ارتقاء
    • این دستگاهها نیاز به ارتقا ندارند زیرا هیچ گونه قطعه مکانیکی در آنها وجود ندارد بنابراین تا زمانی که این دستگاهها خراب نشده اند می توان از آنها استفاده کرد.کاری که شما می توانید انجام دهید این است که به ارتقاء سرور بپردازید و zero ها را با توجه به نیاز خود در سرور تعریف و به تعریف cpu و رم خاص خود بپردازید.
  •  خرابی بسیار کم
    • این دستگاهها نیازی به تعمیر و نگهداری نداشته و در صورت خرابی باید با مدلی دیگر جایگزین شوند. در این دستگاهها هیچ فنی وجود ندارد بنابراین فاقد هرگونه صدایی می باشند.
  •  استفاده بی دردسر از برنامه های دارای قفل
    • با استفاده از این دستگاهها شما به راحتی قادر به استفاده از برنامه های دارای قفل می باشید. برای این کار باید به نصب برنامه بر روی سرور بپردازید و سپس تمامی زیروکلاینتها که به سرور متصل می باشند قادر به استفاده از برنامه خواهند بود.همچنین امکان استفاده همزمان توسط زیروکلاینتها نیز وجود دارد.
  •  عدم نیاز به نصب نرم افزار بر روی تک تک دستگاه ها
    • تنها با نصب نرم افزار بر روی سرور امکان استفاه تمامی دستگاهها از این برنامه وجود خواهد داشت زیرا تمامی دستگاهها این برنامه را بر روی خود خواهند داشت.
  •  ابعاد کوچکتر
    • این دستگاهها در ابعاد کوچک می باشند و قابل استفاده در مکانهایی که کمبود جا دارند می باشند.
  •  محافظت در برابر ویروس
    • هیچ گونه سیستم عاملی بر روی این دستگاهها وجود ندارد بنابراین امکان ویروسی شدن آنها وجود ندارد. تنها با امنیت سرور امنیت تمامی دستگاههای زیروکلایت تامین خواهد شد.

محافظت در برابر ویروس

معایب زیروکلاینت ها عبارتند از:
  • فاقد سیستم عامل
    • از انجایی که این دستگاهها هیچ گونه سیستم عاملی ندارند بنابراین در صورتی که سیستم عامل سرور با مشکل مواجه شود و یا به هر دلیل امکان کار با سرور وجود نداشته باشد این دستگاهها نیز از کار خواهند افتاد و امکان کار با آنها وجود نخواهد داشت.بنابراین این دستگاهها به سرور وابسته می باشند. بنابراین در صورتی که شبکه شما قطع شود امکا کار با این دستگاهها برای شما مقدور نخواهد بود.

فاقد سیستم عامل

  •  عدم کارایی مناسب بر بستر وایرلس
    • امکان استفاده از این دستگاهها در بستر وایرلس در اکثر مواقع وجود نخواهد داشت.
  •  محدودیت پشتیبانی از پروتکل
    • در بعضی از ای دستگاهها محدودیت پشتیبانی از پروتکل وجود دارد به عنوان مثال در مدل s۱۰۰ تنها با یک پروتکل مخصوص به خود اجرا خواهد شد و نمی تواند از بقیه پروتکل ها همچون RDP وPCoIP و یا Citrix پشتیبانی کند.
  •  کارایی بهتر بر بستر کابلی
    • توصیه ما برای استفاده از این دستگاهها استفاده از بستر کابلی می باشد زیرا همانطور که قبلا هم عنوان شد در اکثر مواقع در بستر وایرلس امکان استفاده از این دستگاهها وجود نخواهد داشت بنابراین استفاده از بستر کابلی پایداری بیشتری را برای شما بهمراه خواهد اشت
  •  عدم نمایش دو مانیتور همزمان
    • یکی دیگر از معایب این دستگاهها عدم امکان استفاده از دو مانیور می باشد که در برخی از مدلهای این دستگاه ممکن است با آن برخورد کنید.

عدم نمایش دو مانیتور همزمان

  •  عدم ذخیره سازی داخلی
    • این دستگاهها فاقد هارد بوده که باعث می شود تا شما قادر به ذخیره اطلاعات در آنها نباشید.
  •  عدم کیفیت مناسب
    • یکی دیگر از معایب این دستگاهها که در برخی از مدلهای این دستگاهها مشاهده می شود کیفیت خروجی تصویر پایین و تاخیر در نمایش تصویر می باشد و دلیل آن ممکن است مربوط به پروتکل ارتباطی و پورت خروجی تصویر باشد.

مقایسه دو ابزار  SIEM و Log Management با یکدیگر پشتیبانی VOIP

مقایسه دو ابزار  SIEM و Log Management با یکدیگر پشتیبانی VOIP

مقایسه SIEM و Log Management

همانطور که می دانید در چند سال اخیر حملات سایبری افزایش یافته و سبب شده تا دیگر سیستم های مدیریت لاگ برای روبه رویی با این تهدیدات کارساز نباشد بنابراین استفاده از ابـزارهای یکپارچه مانند SIEM برای جلوگیری از این تهدیدات نیاز می باشد.

در این مقاله قصد داریم تا دو ابزار SIEM و Log Management را با یکدیگر مقایسه کنیم با ما همراه باشید:

معرفی SIEM 

SIEM مخفف عبارت  Security Information and Event Management بوده و ترکیبی از از مدیریت اطلاعات امنیتی (SIM) و مدیریت رویدادهای امنیتی (SEM)می باشد.کاری که توسط این ابزار صورت می گیرد جمع آوری داده ها از منابع متعدد ، درک نوسانات حاصل از فرآیند تعریف شده و انجام اقدامات لازم در مورد آن خواهد بود.

معرفی Log Managenent

به ترکیبی از فرآیندهای مورد استفاده جهت نظارت و تسهیل در تولید داده و انتقال آن Log Management می گویند. این کار تا تجزیه و تحلیل و ذخیره آن ادامه یافته و در آخر نیز حجم زیادی از داده ها در اختیار شما قرار خواهند گرفت.

فاکتورهای متمایز در SIEM و log Management

فرایند جمع اوری دیتا

Log Management به جمع آوردی داده ها از طریق برخی از اعلان های مربوط به سیستم و رویداد محورمی پردازد و برای متمرکز کردن داده ها تلاش های زیادی انجام خواهد داد.  SIEM متمرکز کردن داده ها بسیار اسان می باشد که این کار باعث خواهد شد تا داده ها راحت تر ذخیره شوند.

کاربری آسان

در Log Management ابتدا باید نوع اطلاعاتی را که باید جمع آوری شود ، واسطه انتقال داده ها و روند ذخیره آن را فهمید. SIEM به کاهش تعداد وقایع مورد نیاز جهت تکمیل چرخه مدیریت ورود به سیستم کمک کرده که این کار باعث می شود در وقت صرفه جویی شود و کارایی ازایش یابد.

تجزیه و تحلیل زمان واقعی

در log Management ،بدلیل عدم وجود قسمت تجزیه و تحلیل و تصمیم گیری شما قادر به دریافت اعلان های مربوط به تشخیص تهدید نمی باشید. در SIEM شما قادر هستید تا تجزیه و تحلیل زمان واقعی بر روی داده ها را انجام داده و در صورت بروز هرگونه نوسان در داده های عادی ، یعنی تهدید به نقض سایبر ، به کاربران اطلاع دهید.

انطباق امنیت داده ها

در Log Management  شما قادر به یافتن ویژگیهای انطباق بوده و به بعضی از دستگاههای دیگر برای رعایت هنجارهای انطباق امنیت داده ها نیازمند هستید. در SIEM ویژگی های گزارش انطباق وجود دارد  تا به شما در استفاده از الزامات امنیتی داده کمک کند.

توانایی شناسایی ، تحلیل و محافظت از تهدیدات

از انجایی که log Management  هوشمند نبوده و قادر به نجزیه وتحلیل تهدیدهای سایبری نیستند و تنها قادر به ارسال داده ها می باشند بنابراین شما باید تیجه بگیرید که آیا تهدید ایجاد شده است یا نه. در SIEM شما قادر به شناسایی تهدیدات سایبری بوده و در صورتی که تخلف سایبری اتفاق بیفتد این ابزار در عرض چند دقیقه از تخلف گزارش تولید کنند.با اینکار شما می توانید دلایل نقض را بفهمید و همچنین فرصتی به شما می دهد تا برای مبارزه با تهدیدات سایبری آینده آماده شوید.

 

مورد هدف قرار گرفتن دستگاه‌های macOS و Android توسط Windows GravityRAT Malware پشتیبانی VOIP

 مورد هدف قرار گرفتن دستگاه‌های macOS و Android توسط Windows GravityRAT Malware پشتیبانی VOIP

همانطور که می دانید تروجان دسترسی از راه‌دور مبتنی بر ویندوز که طراحی شده تا به رایانه ها نوذ کند و طلاعات را بدزد حال بعد از گذشت دو سال همراه با قابلیتهای جدید بازگشته است. این بد افزار حالا قادر است تا دستگاه‌های Android و macOS را مورد اهدف قرار دهد. این بدافزار بوسیله گروههای هکر پاکستانی طراحی شده است و نام آن “GravityRAT”  می باشد

شرکت امنیت سایبری کسپرسکی در مورد این بدافزار بیان کرده است :کاری که این بدافزار سعی در انجام آن دارد این است که تحت عنوان برنامه‌های قانونی Android و macOS مخفی شده تا اطلاعات دستگاه‌ها، لیست‌های تماس، آدرس‌های ایمیل و گزارش تماس و متن را ضبط و به یک سرور کنترل شده توسط مهاجمان منتقل کند.

این بد افطزار اولین بار بوسیله تیم واکنش اضطراری رایانه هند CERT-In در آگوست 2017 و متعاقبا توسط سیسکو در آوریل 2018 ثبت شد و همچنین مشخص شد که GravityRAT حداقل از سال 2015 از طریق اسناد ورد مایکروسافت آفیس، نهادها و سازمان‌های هند را هدف قرار داده است.

سیسکو ابتدا به این نکته اشاره کرد که این بدافزار حداقل چهار نسخه مختلف از ابزار جاسوسی را توسعه  خواهد داد. همچنین این شرکت درباره ی این بدافزار بیان کرد: “توسعه دهنده به اندازه کافی زیرک بود که این زیرساخت را ایمن نگه دارد و توسط هیچ فروشنده امنیتی در لیست سیاه قرار نگیرد.”

در این راستا چیزی که مشخض شد این بود که  جاسوسان پاکستانی با استفاده از حساب‌های جعلی فیس‌بوک با بیش از 98 مقام از نیروهای مختلف دفاع و سازمان‌ها مانند ارتش هند، نیروی هوایی و نیروی دریایی ارتباط برقرار می کنند و آنها را فریب می دهند تا به نصب بدافزاری به عنوان یک برنامه پیام‌رسان ایمن به نام Whisper بپردازند.

اما حتی همانطور که آخرین تکامل GravityRAT فراتر از قابلیت‌های فرار از ضد‌بدافزار است برای به دست آوردن پشتیبانی از چند سیستم‌عامل از جمله Android و macOS عملکرد کلی یکسان است: ارسال پیوندهای اهداف به اندروید محصور شده مانند (Travel Mate Pro) و برنامه‌های macOS مانند Titanium،Enigma برای توزیع بدافزار.

شرکت امنیت سایبری کسپرسکی بیان کرد که بیش از ده نسخه از GravityRAT را پیدا کرده است که تحت عنوان برنامه‌های قانونی با ارجاع متقابل به آدرس‌های فرمان و کنترل cross-referencing the command-and-Vcontrol (C2) استفاده شده توسط Trojan توزیع می‌شوند.

بنابراین این بدافزار در سرتاسر سفر، به اشتراک‌گذاری فایل، پخش کننده‌های رسانه‌ای و دسته‌های کمیک بزرگسالان، به کاربران Android، macOS و ویندوز ارائه خواهد شد، در نتیجه به مهاجمان اجازه خواهد داد تا اطلاعات سیستم، اسناد با پسوندهای خاص و لیستی از موارد در حال اجرا را بدست آورند. پردازش ‌کنند، ضربات کلید را ضبط می‌کنند و از صفحه عکس بگیرند و حتی دستورات دلخواه Shell را اجرا کنند.

تاتیانا شیشکووا از کسپرسکی عنوان کرد: “تحقیقات ما نشان داد که بازیگر پشت صحنه GravityRAT به سرمایه‌گذاری در ظرفیت‌های جاسوسی خود ادامه می‌دهد.”

وی همچنین بیان کرد:”پنهان‌سازی حیله‌گرانه و نمونه کارهای گسترده سیستم‌عامل نه تنها به ما اجازه می‌دهد بگوییم که می‌توان انتظار وقوع حوادث بیشتری را با این بدافزار در منطقه APAC داشت، بلکه این روند گسترده‌تر را پشتیبانی می‌کند که کاربران مخرب لزوماً در توسعه بدافزارهای جدید متمرکز نیستند، بلکه به‌جای آن، در تلاش برای موفقیت هرچه بیشتر، در توسعه موارد مخرب هستند.”

 

معرفی ویژگی های جدید Fortinet در بستر پلتفرم امنیتی پشتیبانی VOIP

معرفی ویژگی های جدید Fortinet در بستر پلتفرم امنیتی پشتیبانی VOIP

همانطور که می دانید نرم افزار Fortinet نرم افزری است که به ارائه راه‌حل‌های گسترده، یکپارچه و خودکار امنیت سایبری می پردازد. این نرم افزار نسخه جدید خود را که دارای نام FortiOS6.4 را با بیش از 250 ویژگی جدید منتشر کرده است. قابلیت های جدید این نرم افزار عبارتند از :

اتوماسیون

مقیاس پذیری

هوش مصنوعی

نوآوری دیجیتال موجب افزایش ریسک است.

همانطور که می دانید نواوری دیجیتال روز به روز در حا پیشرفت بوده و استفاده از آن باعث می شود تا به کسب و کار سرعت بخشد، هزینه ها را کاهش دهد ، کارایی را بهبود بخشد و تجربیات بهتری را در اختیار مشتری قرار دهد.اما همانطور که می دانید خطرات امنیتی روز به روز در حال افزایش می باشد و زمانی که سازمان‌ها در حال مقابله با گسترش سطح حمله، تهدیدهای پیشرفته، افزایش پیچیدگی اکوسیستم و چشم انداز انطباق نظارتی‌ می باشند. تنها پلتفرمی که قادر به ارائه موارد زیر باشد می تواند به ارائه نواوری دیجیتالی بپردازد:
•   ارائه دید گسترده از کل سطح حمله دیجیتال برای مدیریت بهتر ریسک
•    ارائه راه‌حل‌های یکپارچه‌ای با کاهش  پیچیدگی پشتیبانی از محصولات چند نقطه‌ای (multi points)
•    دارای گردش کار خودکار به منظور افزایش سرعت عملیات و پاسخگویی

پلتفرم امنیتی فورتینت نوآوری دیجیتال را امکان پذیر می‌کند.

امروزه ک خطرات سایبری رو به افزایش می باشد باید به دنبال پلتفرمی باشید که امکان ارائه کاملترین پلتفرم امنیت سایبری صنعت را با دارا بودن نواوری دیجیتالی دارد. Fortinet به ارتقا پلتفرم امنیتی خود در نسخه جدید خود پرداخته است.
این پلتفرم  حاصل تقریبا 20 سال نوآوری بوده که از بنیان  به نحوی ساخته شد که گسترده، یکپارچه و خودکار می باشد. هر یک از عناصر Fortinet Security Fabric از موارد زیر ساخته شده است:

فایروال‌های نسل بعدی

نقاط دسترسی

سوئیچ‌ها برای راه حل   NAC

موارد نام برده در بالابه گونه ای با یکدیگگر به فعالیت می پردازند که با  یکی از بزرگترین اکوسیستم‌های شراکت فناوری در صنعت هماهنگ باشند.

درباره FortiOS 6.4

این نسخه جدید شامل ویژگی هایی می باشد که متناسب با  اهداف نوآوری دیجیتالی سازمان‌ها . پشتیبانی از این اهداف ساخته شده است. این ویژگی ها را در چهار ستون اصلی آزمایشگاه‌های امنیتی فورتینت و آزمایشگاه‌های FortiGuard اضافه می‌کند:

شبکه امنیت محور: ایمن‌سازی و سرعت بخشیدن به شبکه و تجربه کاربر

•    ارکستراتور جدید SD-WAN بصری و تجزیه و تحلیل برنامه‌های کاربردی گرانولار در مرکز مدیریت پلتفرم برای ساده‌سازی و خودکارسازی استقرارهای ایمن SD-WAN.

•    بهینه‌سازی برنامه کاربردی SD-WAN در زمان واقعی در FortiGate تا تجربه برنامه کاربردی کسب و کار مداوم و انعطاف‌پذیر را ممکن سازد.

•    قسمت‌بندی گسترده‌تر برای محافظت از خطرات داخلی سازمانها بوسیله ی اتصال VDOM های چند مستاجری به پلتفرم امنیتی با FortiGate

•    موارد استفاده بیشتر از Secure Web Gateway و IPS برای ایجاد محافظت بهتر و ساده کردن عملیات مدیریت.

•    قابلیت‌های پیشرفته SD-Branch با کنترل کننده FortiAP و عملکرد ساده پیوندهای LTE از طریق مدیریت یکپارچه با FortiExtender و گسترش نمونه کارهای FortiAP با مدل های WiFi 6.

دسترسی به شبکه Zero-trust: کاربران و دستگاه‌ها را در داخل و خارج از شبکه شناسایی و ایمن کنید.

• افزایش دید دستگاه بومی در سراسر پلتفرم امنیتی فورتینت از طریق ادغام FortiNAC در نقشه توپولوژی پلتفرم و با FortiAnalyzer.

• پروفایل بندی پیشرفته دستگاه ها در FortiNAC  شامل دید بهتر به دستگاه‌های لینوکس و ساده‌سازی پیاده‌سازی‌های دسترسی به شبکه zero-trust  با قابلیت‌هایی همچون تشخیص خودکار IoT و تقسیم بندی برای کاهش پیچیدگی های امنیتی دستگاه‌های IoT

• شناسایی و مدیریت بهبود یافته کاربر با FortiManager docker  برای FortiAnalyzer Cloud که باعث بهبود کلی گردش کار و SAML ارتقا یافته در FortiAuthenticator در کنار 2FA با FortiToken Cloud خواهد شد.

• قابلیت مشاهده و مدیریت داخل و خارج از شبکه با تله متری Fabric agent برای دستگاه‌های شبکه و تونل‌های ایمن VPN با FortiClient و همچنین دسترسی خارج از سایت ایمن با FortiGuard Cloud برای دستگاه‌های خارج از شبکه.

امنیت ابری پویا: امنیت و کنترل زیرساخت‌های ابری و برنامه‌های کاربردی.

•    محافظت از برنامه‌های ابری وسیع تر با افزایش پوشش امنیتی Office 365 از طریق ادغام با FortiMail و FortiCASB. قابلیت‌های جدید یادگیری عمیق FortiWeb برای محافظت از برنامه‌های در حال تغییر مداوم  در نقاط مختلف در حال اجرا .  امکان استقرار FortiWeb به عنوان یک وسیله فیزیکی و مجازی،  یک سرویس SaaS در یک ابر عمومی یا خصوصی یا یک کانتینر Docker

•    اثربخشی بیشتر امنیت شبکه ابری از طریق پشتیبانی از موارد استفاده پیشرفته از ابر ترکیبی، از جمله SD-WAN برای پایگاههای AWS  و GCP Anthos با استفاده از FortiGate VM و قابلیت‌های ترمیم خودکار با FortiGate VM Cloud IDS.

•    قابلیت های ارتقا یافته محافظت از بار کاری و مشاهده چند ابر از طریق موجودی دارایی FortiCWP و گردش کار عملیاتی امنیتی.
عملیات امنیتی مبتنی بر هوش مصنوعی: به طور خودکار از تهدیدات سایبری جلوگیری و شناسایی کرده و به آنها پاسخ داد.

•    قابلیت شناسایی و پیشگیری از تهدیدهای پیشرفته جدید را در نقاط پایانی با قابلیت های جدید نسل بعدی AV (NGAV) می‌افزاید، که با NGAV مبتنی بر یادگیری ماشینی، محافظت در برابر باج افزار در زمان واقعی و امکان خنثی کردن تهدیدات در FortiEDR، endpoint-hardening در FortiClient را تکمیل می‌کند.

•    اتوماسیون افزایش یافته در FortiAnalyzer و FortiSIEM و همچنین ارکستراسیون کامل FortiSOAR، برای کاهش بار SOC. در حالی که FortiAnalyzer پایه و اساس آنالیز پلتفرم امنیتی است و FortiSIEM به محیط‌های چند فروشنده ارائه می‌شود، FortiSOAR به طور خاص قوی‌ترین مجموعه خودکار از متن و داده‌های اضافی را برای غنی‌سازی پاسخ حادثه (IR)، مدیریت موردی برای هماهنگی و همکاری موثرتر در سراسر تیم‌های امنیت مشتری و ارکستراسیون کتاب تصویری و پاسخ هدایت شده اضافه می‌کند.

•  فراهم کردن  شکار تهدید پویا و افزایش کارکنان را برای پلتفرم امنیتیبرای گسترش تیم‌های امنیتی تحت نظارت خود  با نظارت از راه دورِ فورتینت و سرویس IR 24×7
 آزمایشگاه‌های FortiGuard

بسته نرم افزاری Fortinet 360 که توسط آزمایشگاه‌های FortiGuard تحویل داده خواهد شد خدمات عملیاتی، پشتیبانی و امنیتی را در اختیار کاربران خود قرار خواهد داد بدین ترتیب مشتریان قادر به استقرار تمام توان پلتفرم امنیتی فورتینت و بهره مندی از آن خواهند بود همچنین برای استقرار SD-WAN بهینه سازی شده است.
خدمات ارائه شده جدید توسط نرم افزار Fortinet 360 Protection به سازمان ها این امکا را خواهد داد تا به استفاده از ارکستراسیون بصری SD-WAN و شناسایی خودکار دستگاه IoT و تقسیم‌بندی بپردازند و عملیات با مدیریت آدرس (IP (IPAM را در سرتاسر پلتفرم امنیتی بهینه‌سازی کنند.

همچنین پیشرفت‌های جدید در سرویس رتبه‌بندی امنیتی 360 Protection مشتریان را قادر می سازد تا به شناسایی و اصلاح پیکربندی، سیاست، امنیت و شکاف‌های سازگاری و همچنین محک در برابر همتایان صنعت برای ارزیابی وضعیت نسبی و استراتژی‌های سرمایه گذاری بپردازند.

تعهد Fortinet به نوآوری در امنیت سایبری
این نرم افزار تنها رهبر امنیتی بوده  که فن‌آوری SPU سفارشی را ابداع و ساخته که ب ارائه  بهترین عملکرد و ارزش هزینه در صنعت  با رتبه محاسبات امنیتی که بین 3 تا 47 برابر عملکرد سایر رویکردهای نرم افزاری می پردازد. هر روز آزمایشگاه‌های FortiGuard  یکی از مؤثرترین و اثبات شده‌ترین سیستم های هوش مصنوعی (AI) و یادگیری ماشین (ML) در صنعت را برای پردازش و تجزیه و تحلیل بیش از 10 میلیارد رویداد استفاده می کنند، هوش تهدیدی در زمان واقعی را برای مشتریان ارسال می‌کنند. ترکیبی از FortiOS ، فناوری SPU ساخته شده هدفمند و هوش تهدید مبتنی بر هوش مصنوعی، تعهد فورتینت به نوآوری و تعالی امنیت سایبری را نشان می‌دهد.

نقل قول‌های مرتبط

– کنت کامپرس، مسئول امنیت اطلاعات در کالج جامعه هیلزبورو  بیان کرد:”پلتفرم امنیتی فورتینت به ما امکان صرفه جویی زیادی در هزینه و وقت را داد و وضعیت امنیتی ما را به میزان قابل توجهی بهبود بخشید. ما توانستیم بودجه خود را برای قابلیت‌های فایروال، IPS و IDS به میزان 75 درصد کاهش دهیم و از مزاحمت ها تا میزان 90 درصد بکاهیم و در عین حال باعث کاهش زمان کارکنان نیز می‌شویم. داشتن امنیت مداوم چه در ابر و چه در داخل سازمان، مزیت بزرگی به ما داده است. ”

-اریک نوردکوییست، مدیر ارشد محصولات در ارتباطات TPx بیان کرد:”رویکرد یکپارچه فورتینت به امنیت سایبری به ما این امکان را می دهد تا همه موارد را به راحتی با یک صفحه شیشه‌ای مشاهده و مدیریت کنیم – این یک مزیت واقعی در هنگام ارائه خدمات ارزش افزوده به مشتریان سازمانی ما است. پلتفرم امنیتی فورتینت ما را قادر می‌سازد تا حفاظت امنیتی یکپارچه و جامعی برای بهبود وضعیت امنیتی مشتریان ارائه داده و هزینه ها را کاهش دهیم.”

– جاناتان هالینگزد، رئیس Business Communications, Inc بیان کرد:”با پلتفرم امنیتی فورتینت، ما می‌توانیم برای محافظت بهتر در برابر تهدیدات سایبری، امنیت یکپارچه را در چندین محیط ارائه دهیم. تعدادی از اعضای تیم ما دارای مجوز NSE8 هستند و بالاترین سطح مهارت را در اجرای پلتفرم امنیتی فورتینت نشان می‌دهند، که این امر به ما کمک می‌کند تا به مشتریان خود کمک کنیم تا پلت فرم جامع امنیت سایبری خود را بسازند. ”

-کریس رودریگز، مدیر تحقیقات محصولات امنیت سایبری در IDC عنوان کرد: “یک سکوی امنیت سایبری، مانند پلتفرم امنیتی فورتینت، می‌تواند مخارج مدیریت، پیکربندی و ارکستراسیون را کاهش دهد در حالی که یک وضعیت امنیتی قوی تر را هنگام مقایسه با یک رویه piecemeal ایجاد می کند. تعداد فزاینده‌ای از سازمان‌ها در حال تغییر از یک رویکرد استفاده از محصولات یک منظوره به یک شیوه پلتفرمی هستند که می‌تواند با تلاشهای دگرگونی دیجیتال همزاه شوند و به ابزارهای امنیتی اجازه می‌دهند یکدیگر را ببینند، اطلاعات را به اشتراک بگذارند و از طریق یک رابط مشترک مدیریت شوند. -کریس رودریگز، مدیر تحقیقات محصولات امنیت سایبری در IDC