بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

چهارچوب عملیاتی مایکروسافت (MOF) چیست؟

اولین نسخه‌ی Microsoft Operation Framework در سال 1999 توسط مایکروسافت عرضه شد که هدف از آن کمک به مشتریان مایکروسافت جهت دستیابی به بهترین عملکرد در طول چرخه‌ی حیات IT بود. مایکروسافت در ارائه‌ی پلتفرم‌های سرور-محور مانند ویندوز سرور، Exchange server، SQL server و غیره بسیار شناخته شده است، اما تکنولوژی همه چیز نیست. به منظور حل چالش‌های روزافزونی که واحد IT با آن دست و پنجه نرم می‌کند، سازمان‌ها به یک راهنمای ساخت‌یافته در قالب یک چهارچوب مدیریتی-عملیاتی نیاز دارند.

 

چهارچوب عملیاتی مایکروسافت (Microsoft Operation Framework) مجموعه‌ای متشکل از 23 سند است که متخصصان IT را در راستای تعریف، پیاده‌سازی و مدیریت موثر و مقرون به صرفه‌ی سرویس‌های IT راهنمایی می‌کند. در حقیقت Microsoft Operation Framework که به اختصار به آن MOF نیز می‌گویند یک چهارچوب جایگزین برای کتابخانه زیرساخت فناوری اطلاعات یا همان ITIL است. درست همانند ITIL، چهارچوب MOF نیز شامل راهنمایی‌هایی در خصوص چرخه‌ی حیات (Lifecycle) سرویس‌های IT(از مفاهیم اولیه گرفته تا از رده خارج کردن و جایگزینی آنها) می‌باشد.

 


 

نسخه‌ی 4 از چهارچوب MOF در اوایل سال 2008 نهایی شد. خبر خوب در مورد این نسخه آن است که MOF 4.0 با ITIL v3 سازگاری کامل دارد. بدین معنی که اگر شما هزینه‌ای در جهت آموزش ITIL انجام داده‌‎اید، نیاز به هزینه مجدد نخواهید داشت. چهارچوب MOF یا Microsoft Operation Framework شامل 4 فاز می‌باشد که در مجموع از 16 تابع مدیریت سرویس یا (Service Management Function (SMF تشکیل شده است. مایکروسافت این چهار فاز و اهداف آنها را به صورت زیر تعریف می‌کند:

  •  فاز طرح ریزی (Plan): که هدف آن طراحی و بهینه‌سازی استراتژی سرویس‌های IT به منظور دستیابی به اهداف نهایی سازمان می‌باشد.
  •  فاز تحویل (Deliver): که هدف آن اطمینان از توسعه‌ و استقرار صحیح سرویس‌های IT و همچنین اطمینان از آماده‌ی استفاده بودن آنها می‌باشد.
  •  فاز عملیاتی (Operate): که هدف آن اطمینان از درست عمل کردن و نگهداری (Maintenance) صحیح سرویس‌های IT و همچنین اطمینان از هم راستا بودن آنها با انتظارات و نیازهای سازمان می‌باشد.
  •  فاز یا لایه‌ی مدیریت (Manage Layer): این لایه در حقیقت شالوده‌ی چرخه‌ی حیات سرویس‌های IT را تشکیل می‌دهد بدین ترتیب که با فراهم آوردن اصول و قواعد عملیاتی و همچنین best practiceهای مرتبط سعی می‌کند تا اطمینان حاصل کند که سرمایه‌گذاری در IT، ارزش تجاری مورد انتظار را در سطح معقولی از ریسک برآورده می‌کند. این فاز بر روی مدیریت IT، مدیریت ریسک، تطابق با استانداردها (Compliance)، فرایندها و مسئولیت‌ها، پیکربندی و مدیریت تغییرات تمرکز دارد. فرایندهای موجود در این لایه در طول تمامی فارهای دیگر در چرخه حیات نیز اتفاق می‌افتند.

Microsoft Operation Framework

چهارچوب MOF از برخی جهات شبیه به ITIL می‌باشد و هدف هر دوی آنها تا حدودی زیادی یکسان است. نظرات مختلفی در خصوص اینکه کدام چهارچوب بهتر است وجود دارد. چهارچوب ITIL به مراتب شناخته شده‌تر است و با توجه به آن که مدارک سطح مختلفی برای کسانی که دوره‌ها و آزمون‌های آن را شرکت می‌کنند وجود دارد ارزایی افراد در سطوح مختلف آسان‌تر است. اما، به طور کلی ITIL پیچیدگی بیشتری نسبت به MOF دارد. برای مثال، همان‌طور که نیل نیکلسن در 

مقاله اش  اشاره می‌کند، شما می‌توانید به همان اندازه از بهبود که با ITIL خواهید رسید را با MOF برسید با این تفاوت که مستندات آن رایگان و بسیار خلاطه شده‌تر و آسان‌تر از ITIL است.

 

توجه داشته باشید که این دو چهارچوب هر دو چهارچوب‌های ITSM هستند. چهارچوب‌های ITSM کمتر شناخته شده‌ی دیگری نیز وجود دارند مانندBiSL , COBIT یاISO/IEC 2000. بنابراین آنچه در نهایت برای شما اهمیت دارد عملیاتی کردن صحیح ITSM می‌باشد، مستقل از آنکه از چه چهارچوبی استفاده می‌کنید.

آشنایی با روش های ایجاد نسخه پشتیبان (بکاپ) در SQL Server

مقدمه

با گذر زمان شرکتها و سازمان‌ها با حجم بالا و غیر قابل کنترلی از اطلاعات روبرو می‌شوند که دسته‌بندی و نظم‌دهی به آنها روزبه‌روز دشوارتر شده و مهمتر اینکه بدون حمایت لازم رها شده‌اند. Microsoft SQL Server محصولی از شرکت معروف مایکروسافت می‌باشد که جهت مدیریت بانک‌های اطلاعاتی مورد استفاده قرار می‌گیرد. در این نرم افزار ابزارهای بسیار مختلفی به منظور ایجاد و مدیریت پایگاه داده‌ها و بانک‌های اطلاعاتی وجود دارد که شما می‌توانید با استفاده از آنها یک بانک عظیم اطلاعاتی ایجاد کنید و بر روی اطلاعات موجود در آن مدیریت نمایید. باید توجه داشت در صورت بروز هرگونه خطا و یا مشکل این امکان وجود دارد که تمام و یا بخشی از اطلاعات نرم افزار موجود در دیتابیس از دست برود. بنابراین می‌بایست برای اطمینان از صحت و سلامت اطلاعات، از دیتابیس نرم افزار Backup تهیه گردد تا در صورت بروز هرگونه مشکل بتوان اطلاعات را به راحتی بازیابی کرد. در این مقاله صرفاً انواع روش‌های بکاپ‌گیری توضیح داده می‌شود. شما می‌توانید روش انجام هر یک از بکاپ‌ها را در مقاله‌ی نحوه پشتیبان‌گیری (Backup) و بازگردانی (Restore) اطلاعات از دیتابیس در SQL Server بیاموزید.

 

در چه مواقعی ممکن است به Backup احتیاج پیدا کنیم؟

  •  گم شدن یا حذف شدن اطلاعات
  •  بازگرداندن به نسخه قبلی بعد از تغییرات اعمال شده
  •  هزینه‌بر بودن تولید مجدد اطلاعات در صورت حذف شدن آنها
  •  غیر‌ممکن بودن بازگردانی اطلاعات در برخی موارد

 

انواع روشهای پشتیبان‌گیری

روش Full Backup

از معمول‌ترین روش Backupگیری از SQL Server روش Full Backup می‌باشد که به این روش Database Backup هم گفته می‌شود. در این نوع Backupگیری، ازDatabase موجود به همراه Transaction Logهای موجود در آن Backup گرفته می‌شود و با این روش شما براحتی می‌توانید اطلاعات خود را بازیابی (Recover) کنید. این روش از ساده‌ترین روشهای بازیابی اطلاعات می‌باشد چرا که تمامی اطلاعات در یک فایل بکاپ جای گرفته اند و یکجا بازیابی می‌شوند.

روش Differential Backup

یکی دیگر از روشهای معمول Backupگیری، روش Differential است. در این روش، فقط از تغییراتی که در Database موردنظر از آخرین Backup گرفته شده انجام شده است،Backup گرفته می‌شود. لازم به ذکر است که اگر از Database شما تاکنون backupای گرفته نشده باشد، اولین بار که بصورت Differential بکاپ بگیرید از تمامی اطلاعات دیتابیس Backup گرفته می‌شوند. در واقع اگر شما یک Full Backup و پس از آن یک Differential Backup بگیرید، اطلاعات موجود در Differential Backup شما فقط شامل اطلاعات تغییر کرده بعد از Full Backup می‌باشد. زمانی‌که می‌خواهید Backupی از SQL سرور خود را بازیابی کنید، کافیست ضمن بازگردانی آخرین Full Backup، فقط اطلاعات موجود در آخرین Differential Backup را نیز بازیابی کنید تا اطلاعات به صورت کامل بازیابی شوند. در این حالت سایر Differential Backupهای موجود نادیده گرفته می‌شوند.

روش Transaction Log Backup

در صورتی که Recovery Model پایگاه داده‌های شما در حالت Full یا Bulk-Logged قرار داشته باشد، این امکان را به شما می‌دهند تا بتوانید از Transaction Logهای خود نیزBackup تهیه کنید. اگر شما در ساختار خود Transaction Log Backup را دیده باشید و به همراه آن Full Backup نیز داشته باشید، این امکان را برای شما فراهم می‌آورد تا چیزی شبیه به Restore Point ویندوز را برای SQL سرور ایجاد کنید، بدین معنا که اگر شخصی بصورت عمدی و یا تصادفی کلیه اطلاعات موجود در Database‌های شما را حذف کند، شما می‌توانید با استفاده از این Backupها، اطلاعات خود را به حالت عملیاتی قبل از حذف اطلاعات بازیابی کنید.

روش Partial Backup

بکاپ‌گیری جرئی روش دیگری از بکاپ‌گیری است که از نسخه SQL Server 2005 معرفی گردید. این نوع بکاپ به شما این امکان را می‌دهد تا از Primary FileGroupها، تمامیFileGroupهای خواندنی-نوشتنی (Read-Write) و تمامی Fileهای تعریف شده به صورت اختیاری بکاپ تهیه کنید. این نوع بکاپ‌گیری یک مزیت به شمار می‌رود، در صورتی که شما FileGroupهای فقط خواندنی (Read-Only) در دیتابیس داشته باشید و نخواهید همواره از تمامی دیتابیس بکاپ تهیه کنید.

روش File Backup

این روش به شما این امکان را می‌دهد که بتوانید بجای اینکه از کل Database بکاپ تهیه کنید، چندین فایل Data در Database خود بسازید و از هر فایل به صورت مستقلBackup تهیه کنید. یکی از دلایل مهم استفاده از این روش Backupگیری زمانیست که شما یک Database دارید که دارای چندین فایل با حجم‌های زیاد است و میخواهید هر کدام از این فایل ها را بصورت جداگانه و مستقل Backup بگیرید. باید توجه داشته باشید که در اغلب موارد شما فقط یک فایل در Database خود دارید که در این صورت این روش معمولا به کار شما نمی‌آید. این نوع Backup معمولا در محیطهای Enterpriseی انجام می‌شود که حجم عظیمی از اطلاعات در آن وجود دارد.

روش File Group Backup

شما می‌توانید برای فایلهای موجود در Database خود File group تهیه کرده و از این File groupها نیز Backup بگیرید. بصورت پیش فرض در یک Database یک عدد File group اصلی (PRIMARY file group) وجود دارد که به فایل Dataای که ایجاد شده است گره می‌خورد. بزرگترین مزیتی که File Group Backupها نسبت به File Groupها دارند این است که شما می‌توانید از File Groupهای خود بصورت فقط خواندنی (Read Only) بکاپ بگیرید. این بدین معناست که با ایجاد این نوع بکاپ نمی‌توان اطلاعات را دستکاری کرد و صرفا می‌توان آنها را خواند.

روش Copy-Only Backup

زمانیکه از روش Copy Only Backup برای Backupگیری از Databaseها استفاده می‌کنید، تقریبا Backupی مشابه Full Backup گرفته‌اید که در آن تمامی اطلاعات موجود درDatabaseها و Logها و سایر موارد مرتبط وجود دارد، اما تفاوت در این است که در صورتیکه شما از Databaseهای خود Full Backup بگیرید، Plan بکاپ‌گیری Differential و تغییراتی که در Databaseها انجام شده است تغییر می‌کند، اما در حالت Copy Only هیچ گونه تغییری در Backup Plan شما پیش نمی‌آید و تنها یک کپی با تمام مشخصات از اطلاعات موجود برداشته می‌شود. معمولا اینگونه backupها بصورت دستی و برای بررسی و تحلیل استفاده می‌شود.

روش Mirror Backup

از این نوع روش Backupگیری به عنوان Database Mirroring نیز یاد می‌شود. از این نوع روش Backupگیری بیشتر برای بالابردن دسترسی‌پذیری یا Availability پایگاه‌های داده استفاده می‌شود. شما در این روش نیازمند حداقل دو سرور مجزا هستید که بتوانند Databaseهای خود را با همدیگر انطباق زمانی (Synchronize) دهند. این روش بکاپ‌گیری بر اساس هر Database انجام می‌گیرد و در اصطلاح فنی به آن Per Database Basis گفته می‌شود. توجه کنید که این روش صرفا با Recovery Model در حالت Full کار می‌کند. در این روش Backupگیری، اگر هر اطلاعاتی در Databaseها ثبت شود، بلافاصله با Database دیگر که بر روی سرور دیگری قرار دارد Replicate و یکپارچه‌سازی انجام می‌شود.

 

نحوه Backupگیری و بازگردانی (Restore) دیتابیس‌ها در SQL Server

مقدمه

در نرم افزار SQL Server به دو روش به صورت دستی و به صورت خودکار امکان پشتیبان‌گیری از دیتابیس وجود دارد. در ادامه به

 شرح جزئیات در خصوص نحوه انجام بکاپ‌گیری به این دو روش پرداخته می‌شود.

 

بکاپ‌گیری از SQL به صورت دستی (Manual)

عملیات بکاپ‌گیری به صورت دستی را می‌توان به دو روش زیر انجام داد:

 

روش اول

1. در ابتدا پنجره SQL Server Management Studio را باز کرده و در قسمت Object Explorer با ورود به بخش databases، بر روی

 دیتابیس موردنظر کلیک راست کرده و از منوی Task گزینه Backup را انتخاب کنید.

 

SQL server backup task

 

2. با توجه به موارد مشخص شده در تصویر زیر نوع بکاپ را مشخص کنید و سپس گزینه Add را انتخاب کنید 

 

2 SQL server backup database general properties

 

نکته قابل توجه اینکه جهت بکاپ‌گیری از Transaction Logها و محتوای Files and Groups می‌بایست Recovery Model دیتابیس 

مورد نظر، در حالت Full قرار داشته باشد. جهت تغییر Recovery Model، بر روی دیتابیس موردنظر Properties گرفته و در تب Option 

گزینه Recovery Model را تغییر می‌دهیم.

 

3 SQL server backup recovery model

 

3. در ادامه می‌بایست محل ذخیره و نام بکاپ را مشخص کرد.

 

4 SQL server backup file path

 

4. توجه داشته باشید فایل بکاپ را حتما می‌بایست با پسوند bak ذخیره نمایید. در ادامه بر روی دکمه Ok کلیک نمایید.

 

5 SQL server backup destination

 

5. درصورتیکه بکاپ‌گیری با موفقیت انجام شود صفحه ی زیر را مشاهده خواهید کرد:

 

6 SQL server backup completion message

 

روش دوم

در این روش می‌توان از طریق T-SQL عملیات بکاپ‌گیری را انجام داد. در ادامه روش بکا‌پ‌گیری به روش T-SQL برای انواع روش های 

بکاپ‌گیری شرح داده می‌شود.


 

انجام عملیات Full Backup به روش T-SQL

1. وارد کنسول SQL Server Management Studio شوید و روی گزیه New Query در بالای صفحه کلیک کنید.

 

SQL server new query

 

2. دستور زیر را وارد کرده و روی گزینه Execute کلیک کنید (دستور زیر دیتابیس BinaDB را در پوشه \:c با نام BinaDB-Backup-Test.BAK در

 حالت Full Backup ذخیره می‌کند).

    BACKUP DATABASE BinaDB TO DISK = 'C:\BinaDB-Backup-Test.BAK'

 GO                                                                             

 

SQL server full backup with query

 

توجه داشته باشید پس از اجرای Query، پیغام "Query Executed Successfully" که بیانگر اجرای موفقیت آمیز دستور بر روی دیتابیس می‌باشد،

 نمایش داده شود.

 

انجام عملیات Differential backup به روش T-SQL

1. مانند قبل، وارد کنسول SQL Server Management Studio شوید و روی گزینه New Query در بالای صفحه کلیک کنید.

2. دستور زیر را وارد کرده و روی گزینه Execute کلیک کنید (دستور زیر دیتابیس BinaDB را در پوشه \:c با نام

 BinaDB-Backup-Test.DIF به روش Differential Backupذخیره می‌کند).

BACKUP DATABASE BinaDB TO DISK = 'C:\BinaDB-Backup-Test.DIF' WITH DFFERENTIAL 

GO


 

9 SQL server differential backup with query

 

توجه داشته باشید پس از اجرای Query، پیغام "Query Executed Successfully" که بیانگر اجرای موفقیت آمیز دستور بر روی دیتابیس می‌باشد،

 نمایش داده شود.

 

انجام عملیات File Backup به روش T-SQL

در رابطه با ارائه توضیحات در خصوص این روش بکاپ‌گیری، برای مثال دیتابیسی با نام BinaDB ایجاد کرده‌ایم که این دیتابیس دارای دو

 Data File با نام‌های "BinaDB" و "BinaDB2" و یک Log File است. مراحل زیر نشان می‌دهد چگونه می‌توان از هر File به صورت جداگانه

 بکاپ تهیه کرد.

1. همانند قبل، وارد کنسول SQL Server Management Studio شوید و روی گزینه New Query در بالای صفحه کلیک کنید.

2. دستور زیر را وارد کرده و روی گزینه Execute کلیک کنید (دستور زیر دو فایل BinaDB1 و BinaDB2 را از دیتابیس

 BinaDB در پوشه \:C را به ترتیب با نام‌هایBinaDB_BinaDB1.FIL و BinaDB_BinaDB2.FIL به روش File Backup ذخیره می‌کند).

BACKUP DATABASE BinaDB FILE = 'BinaDB1' 

TO DISK = 'C:\BinaDB_BinaDB1.FIL' 

GO

BACKUP DATABASE BinaDB FILE = 'BinaDB2' 

TO DISK = 'C:\BinaDB_BinaDB2.FIL' 

GO



10 SQL server file backup with query

 

توجه داشته باشید پس از اجرای Query، پیغام "Query Executed Successfully" که بیانگر اجرای موفقیت آمیز دستور بر روی دیتابیس می‌باشد،

 نمایش داده شود.

 


 

انجام عملیات FileGroup Backup به روش T-SQL

1. وارد کنسول SQL Server Management Studio شوید و روی گزینه New Query در بالای صفحه کلیک کنید.

2. دستور زیر را وارد کرده و روی گزینه Execute کلیک کنید (دستور زیر FileGroup موجود با نام ReadOnly را از دیتابیس 

BinaDB در پوشه \:C را با نامBinaDB_ReadOnly.FLG به روش FileGroup Backup ذخیره می‌کند).

BACKUP DATABASE BinaDB FILEGROUP = 'ReadOnly' 

BACKUP DATABASE BinaDB FILEGROUP = 'ReadOnly' 

یGO


 

11 SQL server file group backup with query

 

توجه داشته باشید پس از اجرای Query، پیغام "Query Executed Successfully" که بیانگر اجرای موفقیت آمیز دستور بر روی دیتابیس می‌باشد، 

نمایش داده شود.

 

انجام عملیات Transaction Log Backup به روش T-SQL

1. وارد کنسول SQL Server Management Studio شوید و روی گزینه New Query در بالای صفحه کلیک کنید.

2. دستور زیر را وارد کرده و روی گزینه Execute کلیک کنید (دستور زیر Transaction Logهای دیتابیس BinaDB را در پوشه \:C با

 نام BinaDB-TRNBackup-Test.TRNذخیره می‌کند).

BACKUP LOG BinaDB TO DISK = 'C:\BinaDB-TRNBackup-Test.TRN'

GO


 

12 SQL server transactionlog backup with query

 

توجه داشته باشید پس از اجرای Query، پیغام "Query Executed Successfully" که بیانگر اجرای موفقیت آمیز دستور بر روی دیتابیس می‌باشد، 

نمایش داده شود.

 

انجام عملیات Partial Backp به روش T-SQL

در رابطه با ارائه توضیحات در خصوص این روش بکاپ‌گیری، برای مثال دیتابیسی با نام BinaDB ساخته ایم که سه Data File و یک 

Log File دارد. دو تا از Data Fileها به صورت Primary FileGroup و یکی از آنها به صورت Read-Only FileGroup می‌باشد. دستور زیر 

نشان می‌دهد چگونه می‌توان یک بکاپ جزئی ایجاد کرد.

 

ایجاد Full Partial Backup

همانند روش‌های قبل، بر روی New Query کلیک کنید و پس از وارد کردن دستورات زیر بر روی Execute کلیک کنید.

BACKUP DATABASE BinaDB READ_WRITE_FILEGROUPS

TO DISK = 'C:\BinaDB_Partial.BAK'

GO


 

13 SQL server partial full backup with query

 

ایجاد Differential partial Backup

در این روش نیز مانند روش‌های قبل، بر روی New Query کلیک کنید و پس از وارد کردن دستورات زیر بر روی Execute کلیک کنید.

BACKUP DATABASE BinaDB READ_WRITE_FILEGROUPS

TO DISK = 'C:\BinaDB_Partial.DIF'

WITH DIFFERENTIAL

GO


 

14 SQL server differential partial backup with query

 

توجه داشته باشید پس از اجرای Query، پیغام "Query Executed Successfully" که بیانگر اجرای موفقیت آمیز دستور بر روی دیتابیس می‌باشد، 

نمایش داده شود.

 

بکاپ‌گیری از SQL به صورت خودکار (Maintenance Plan)

1. برای استفاده از این روش بکاپ‌گیری می‌بایست سرویس SQL Server Agent در حالت Running قرار داشته باشد. لذا برای بررسی 

اینکه سرویس مذکور در حالت Runningقرار دارد یا خیر، هم می‌توان وارد کنسول Services.msc شد و وضعیت سرویس را بررسی کرد

 (در صورتی که سرویس Stop بود آن را Start کنید) و هم می توانید از طریق کنسول SQL Server Management Studio پس از اتصال 

به Instance موردنظر، در منوی Object Explorer مشاهده کرد که آیا سرویس فعال و در حال اجرا است یا خیر؟

 

15 SQL Server Agent different state

 

2. پس از اینکه اطمینان حاصل کردید سرویس SQL Server Agent در حال اجرا می‌باشد، از منوی Object Explorer گزینه Management 

را انتخاب و در زیرمجموعه آن گزینهMaintenance Plan را انتخاب کنید و با کلیک راست بر روی آن وارد Maintenance Plan Wizard شوید.

 

16 SQL server Maintenance Plan Wizard

 

3. هنگامی که پنجره Pop-Up مربوط به Maintenance Plan Wizard باز شد، در اولین صفحه، گزینه Next انتخاب می‌کنیم.

 

17 SQL server Maintenance Plan Wizard pop up

 

4. در صفحه بعد با انتخاب نام Plan و ارائه توضیحات در قسمت Description، گزینه Change را جهت انجام تنظیمات Backup Plan انتخاب 

کنید.

 

18 SQL server Maintenance Plan Wizard description

 

5. تنظیمات موردنظر را (شامل تنظیمات زمانی و نوع Plan و شرایط وقوع آن) جهت ایجاد برنامه بکاپ وارد کنید.

 

19 SQL server Maintenance job schedule properties

 

6. در مرحله بعد، نوع عملیات Full یا Differential یا Transaction Log را انتخاب کنید.

 

20 SQL server Maintenance maintenance tasks

 

7. پس از آن از قسمت (Database(s، دیتابیس (های) موردنظر جهت اجرای Plan را انتخاب کنید و محل ذخیره فایل‌های Backup را مشخص 

کنید.

 

21 SQL server Maintenance plan wizard define back up database task

 

8. در نهایت تمامی تنظیمات انجام شده را مشاهده خواهید کرد که با فشردن دکمه Finish عملیات نهایی شده و Plan موردنظر ایجاد می‌گردد.

 

22 SQL server Maintenance plan wizard complete

 

روش بازگردانی (Restore) اطلاعات

جهت بازگردانی اطلاعات از یک Database که قبلا از آن Backup تهیه شده است به روش زیر عمل کنید:

1. پس از اتصال به کنسول SQL Server Management Studio روی دیتابیس کلیک راست کرده و از منوی Task گزینه Resote و سپس 

Databases را انتخاب کنید.

 

23 SQL server restore database

 

2. از قسمت Source For Restore گزینه From Device را انتخاب کرده و فایل Backupی که پیش‌تر تهیه شده است را انتخاب کنیم.

 

24 SQL server restore database from device

 

3. جهت جایگزین (Replace) شدن Database از منوی Options گزینه Overwrite the existing database را انتخاب کنید.

 

25 SQL server restore database overwrite the existing database option

 

لازم به ذکر است در نسخه SQL Server 2014 و بالاتر، جهت مشخص کردن محل ذخیره‌ی جدید برای فایل‌های دیتابیس، از تب Files بر 

روی گزینه Relocate all files to folder کلیک کنید و محل ذخیره‌ای جدید برای Data File Folderها و Log File Folderها تعیین کنید.

 

26 SQL server restore all files database

 

نکات قابل توجه در بکاپ‌گیری از SQL

پیشنهاد می‌شود به دلیل حجم بالای تراکنش‌ها در SQL Server، زمان انجام عملیات بکاپ خودکار، خارج از ساعات کاری باشد، برای مثال ساعات 

پایانی روز.

پیشنهاد می‌شود فایل‌های بکاپ بر روی سرور و یا دیسک دیگری ذخیره شود تا در صورت بروز هرگونه اشکال در سرور SQL، فایل‌های بکاپ از

 بین نرود.

جهت انجام عملیات بکاپ‌گیری، یوزر می‌بایست دسترسی Sysadmin را به عنوان Server Roles و دسترسی‌های db_owner و

 db_backupoperator را به عنوان Database Roles داشته باشد. بدین منظور در نرم‌افزار SQL Server Management Studio 

پس از اتصال به Instance به مسیر Security و سپس Login رفته و با کلیک راست بر روی یوزر موردنظر گزینه Properties را انتخاب مکنید 

و تنظیمات را مطابق زیر اعمال نمایید.

 

27 SQL server sysadmin privilege for backup

 

28 SQL server db backupoperator db owner




چگونه سرور لینوکس امن‎تری داشته باشیم؟

 

سرورهای لینوکس برای موارد متعددی از جمله فایل سرور برای مدیریت و نگهداری فایل‎ها، وب سرور برای میزبانی سایت‎های اینترنتی، میل سرور برای برای ساخت و مدیریت ای‎میل و بسیاری از موارد دیگر مورد استفاده قرار می‎گیرند. هر چند استفاده و نگهداری از سرورهای خانگی و خصوصی به دلیل عدم ارتباط آنها با شبکه اینترنت بسیار راحت‎تر است، اما در صورتی که سرور شما به شبکه جهانی اینترنت متصل باشد برای نگهداری و محافظت از آن باید ضوابط و نکات امنیتی مربوط به آن را نیز رعایت کرد. کسانی که تازه با سیستم‌عامل لینوکس آشنا شده‎اند و قصد دارند سرور اختصاصی خود را مدیریت کنند، باید چند نکته ضروری را رعایت کنند که ما در این مقاله قصد داریم به آنها بپردازیم.

چیزهایی را نصب کنید که به آن نیاز دارید

اگر قصد دارید یک سرور راه‌اندازی کنید، ممکن است با خود بگویید که من ۴۰ گیگابایت فضای ذخیره‌سازی در اختیار دارم؛ بنابراین می‎توانم هر نرم افزار و سرویسی را که مایل هستم نصب کنم. از لحاظ تئوری حرف شما درست است، شما مالک سرور هستید و به لطف نرم افزارهای منبع باز سیستم عامل لینوکس هر چیزی را که مایل باشید را می‎توانید نصب کنید. اما نباید این موضوع را فراموش کنید که حتی غیر قابل نفوذترین سرورها نیز ممکن است با بهره برداری از اجزای آسیب پذیر و اصلاح نشده‎ای که در آن سرور در حال اجرا هستند مورد حمله قرار بگیرند.

برای در اختیار داشتن یک سرور امن اولین قانون این است که سرور خود را تا حد امکان خلاصه و ساده نگه دارید. تنها پکیج‎هایی را که واقعا به آن نیاز دارید، نصب کنید. اگر از قبل پکیج‎های ناخواسته‎ای روی سرور شما نصب شده است آنها را پاکسازی کنید. هر چه بسته‎های نرم افزاری شما کمتر باشد احتمال مواجه شدن با باگ‎ها و حفره‎های نرم افزاری نیز کمتر می‎شود. قبل از نصب هر گونه نرم افزار و بسته‎های وابسته (مثل ownCloud )، شما باید اسناد مرتبط با آن پکیج را مطالعه کرده و تنها مواردی که به آن نیاز دارید را نصب کنید.

چیزهایی را اجرا کنید که به آن نیاز دارید

دومین قانون برای راه اندازی و حفظ امنیت یک سرور لینوکس این است که تنها سرویس‎هایی را که به آن نیاز دارید، اجرا کنید. خیلی از توزیع‎ها و پکیج‎ها ممکن است در زمان راه اندازی سرویس‎های خاصی را روی پورت‎های متفاوت اجرا کنند که می‎تواند خطرات امنیتی را به همراه داشته باشد. بنابراین ترمینال را باز کرده و فرمان زیر را اجرا کنید:

netstat -npl

خروجی این فرمان به شما نشان می‎دهد که کدام سرویس‎ها روی کدام پورت‎ها در حال اجرا هستند. اگر شما به سرویسی‎ برخورد کردید که نباید اجرا شود آن را متوقف کنید. شما همچنین باید مراقبت سرویس‎هایی که فعال بوده و در زمان راه اندازی سیستم اجرا می‎شوند نیز باشید. با اجرای فرمان زیر می‎توانید این موضوع را تحت نظر قرار دهید:

systemctl list-unit-files –type=service | grep enabled

بر اساس نوع سیستم، شما ممکن است یک خروجی شبیه به آن چه در تصویر بالا مشاهده می‎کنید را دریافت کنید. اگر با هر نوع سرویس ناخواسته مواجه شدید می‎توانید آن را با فرمان قدرتمند systemctl غیر فعال کنید:

systemctl disable service_name

محدود کردن دسترسی به سرور

درست شبیه به موردی که شما کلیدهای خانه خود را تنها در اختیار کسانی قرار می‎دهید که می‎شناسید، امکان دسترسی به سرور خود را نیز باید از دسترس افراد غریبه دور نگه دارید. این قانون به وضوح مشخص می‎کنند که شما باید دسترسی به سرور خود را محدود کنید. توجه داشته باشید که انجام این کار به تنهایی راه نفوذ خرابکاران به سرور شما را مسدود نمی‎کند، اما انجام آن می‎تواند لایه‎های امنیتی سرور شما را افزایش داده و امکان نفوذ به آن را دشوارتر کند.

هیچ گاه با حساب کاربری Root به سرور وارد نشوید

استفاده از حساب کاربری مدیریت ارشد یا همان روت برای ورود به سرور از طریق ssh به هیچ وجه کار درستی نیست. بنابراین بهترین کار این است که امکان دسترسی کاربر روت به سرور را از طریق ssh غیر فعال کنید. اما قبل از انجام این کار باید یک حساب کاربری ایجاد کنید که بتوانید با این حساب از طریق ssh به سرور وارد شده و وظایف مدیریتی را انجام دهید. به یاد داشته باشید که همیشه بعد از لاگین کردن به سرور می‎توانید در صورت نیاز به کاربر روت منتقل شوید.

برای اضافه کردن یک کاربر جدید در توزیع‎های مختلف لینوکس شیوه‎های متفاوتی وجود دارد. به عنوان مثال، توزیع Red Hat/CentOS از فرمان useradd و توزیع Ubuntu/Debian از فرمان adduser استفاده می‎کنند.

برای ایجاد یک کاربر جدید در Red Hat/CentOS از فرمان زیر استفاده کنید (swapnil نام کاربر فرضی ما است):

useradd swapnil

سپس با استفاده از فرمان زیر یک کلمه عبور برای این کاربر تعریف کنید:

passwd swapnil

بعد از وارد کردن این فرمان از شما درخواست می‎شود که یک کلمه عبور جدید برای این کاربر وارد کنید. حالا باید به این کاربر امکان برخورداری از توانایی‎های sudo را اعطا کنید. برای این منظور فرمان زیر را اجرا کنید:

EDITOR=nano visudo

سپس طبق تصویر زیر به دنبال این خط بگردید

# %wheel ALL=(ALL) ALL

خط را از حالت کامنت خارج کنید. نماد # در ابتدای هر خط نشان دهنده کامنت بودن (توضیحات) آن خط است و با برداشتن این نماد خط نیز از حالت کامنت خارج و به فرمان تبدیل می‎شود. بعد از انجام این کار خط شما به این شکل در خواهد آمد:

%wheel ALL=(ALL) ALL

حالا فایل را ذخیره و از آن خارج شوید. اگر این کاربر به گروه wheel تعلق ندارند شما می‎توانید به راحتی با استفاده از فرمان زیر آن را به این گروه اضافه کنید:

# usermod -aG wheel swapnil

در سیستم‎های اوبونتو از این فرمان استفاده کنید:

adduser swapnil

به سوالاتی که سیستم از شما می‎پرسد پاسخ دهید که شامل ایجاد یک کلمه عبور جدید برای این کاربر است. بعد از ساخته شدن این کاربر با استفاده از فرمان زیر قدرت‎های  sudo را به او اعطا کنید:

gpasswd -a swapnil sudo

یک پنجره ترمینال جدید دیگر باز کنید و سعی کنید با این کاربر جدیدی که ساخته‎اید وارد سرور شوید و از طریق sudo فرامین مدیریتی را انجام دهید. اگر این کار به درستی انجام شد مراحل بعد را دنبال کنید.

غیرفعال کردن امکان ورود با کاربر root

بعد از طی کردن مراحل قبل حالا نوبت آن است که امکان دسترسی کاربر root را غیرفعال کنیم. با این کار دیگر هیچ کس نمی‎تواند از طریق ssh یا روش‎های دیگر به عنوان کاربر روت وارد سیستم شود. برای انجام این کار فایل پیکربندی sshd را باز کنید:

nano /etc/ssh/sshd_conf

سپس خط زیر را پیدا کرده و آن را از حالت کامنت خارج کنید:

#PermitRootLogin no

حالا فایل را ذخیره کرده و از آن خارج شوید، بعد سرویس را با استفاده از فرمان زیر ری‎استارت کنید:

service ssh restart

یا:

systemctl restart sshd

توجه: در این مرحله هنوز نباید از سرور خارج شوید. ابتدا باید امتحان کنید که آیا می‎توانید با موفقیت و با استفاده از حساب کاربری که قبلا ساخته‎اید از طریق ssh وارد سرور شوید. یک پنجره جدید از ترمینال باز کرده و با استفاده از حساب کاربری که قبلا ایجاد کرده بودید به سرور لاگین کنید، اگر همه چیز به خوبی کار کرد حالا می‎توانید با خیال راحت از حساب کاربری روت خارج شوید.

تغییر دادن پورت

دومین تغییری که ما قصد داریم در فایل پیکربندی sshd اعمال کنیم، عوض کردن پورت پیش فرض است. این کار بیشتر به منظور افزایش یک لایه امنیتی از طریق در ابهام قرار دادن شماره پورت صورت می‎گیرد. فرض کنید یک شرکت خدمات امنیتی با استفاده از چند وسیله نقلیه یک شکل قصد داشته باشد یک فرد مهم را جابجا کند. در این حالت فرد حمله کننده نمی‎تواند تشخیص دهند که شخص مورد نظر در کدام یک از این وسایل نقلیه سوار شده است. تغییر دادن پورت پیش فرض نیز امکان تشخیص درست آن را برای هکر دشوار می‎کند.

فایل sshd_config  را باز کنید (این بار از طریق فرمان sudo، چرا که دیگر شما نمی‎توانید با استفاده از حساب کاربری روت به سرور وارد شوید):

sudo nano /etc/ssh/sshd_conf

سپس این خط را پیدا کنید:

#Port 22

خط را از حالت کامنت خارج کرده و یک شماره پورت دیگر را برای آن انتخاب کنید. قبل از انتخاب یک شماره جدید اطمینان حاصل کنید که این پورت توسط سرویس دیگری روی سرور  شما استفاده نشده باشد. برای بدست آوردن شماره پورت‎های رایج و استفاده نکردن از آنها می‎توانید از مقاله موجود در ویکی پدیا استفاده کنید. برای نمونه می‎توانید از پورت۱۹۷۷ استفاده کنید:

Port 1977

سپس فایل را ذخیره کرده و از آن خارج شوید و یک بار سرویس sshd را ری‎استارت کنید. یک بار دیگر قبل از خارج شدن از سرور با باز کردن یک پنجره ترمینال دیگر و لاگین کردن با استفاده از الگوی زیر تنظیمات خود را بررسی کنید:

ssh -p{port_number}@server_IP

مثال:

ssh -p1977

 This e-mail address is being protected from spambots. You need JavaScript enabled to view it

اگر توانستید با موفقیت به سرور وارد شوید کارها به درستی انجام شده است.

لاگین کردن بدون نیاز به کلمه عبور

شما می‎توانید با غیرفعال کردن نیاز به وارد کردن کلمه عبور راحت‎تر و سریع‎تر به ssh لاگین کنید. همچنین با غیرفعال کردن کامل احرازهویت به وسیله کلمه عبور یک لایه امنیتی دیگر را نیز اضافه کنید. به یاد داشته باشید که با فعال کردن این قابلیت تنها می‎توانید از طریق سیستمی‎ که کلیدهای ssh را در آن ایجاد کرده‎اید به سرور خود متصل شوید.

برای شروع ابتدا کلید ssh را با استفاده از فرمان زیر در سیستم محلی خود ایجاد کنید:

ssh-keygen – t rsa

بعد از اجرای این فرمان چند سوال از شما پرسیده می‎شود، شما می‎توانید مکان این کلید را در موقعیت پیش فرض خود رها کنید و با استفاده از یک گذر واژه حدس زدن آن را دشوار کنید. در مرحله بعد شما باید این کلیدها را به سرور کپی کنید تا با این کلید هر دو سیستم (محلی و سرور)  بتوانند با یک دیگر ارتباط برقرار کنند.

cat ~/.ssh/id_rsa.pub | ssh -p 1977 swapnil@remote-server “;mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys”

حالا سعی کنید با استفاده از یک پنجره ترمینال دیگر به سرور دسترسی پیدا کنید. اگر همه چیز به درستی انجام شده باشد دیگر برای ورود از شما کلمه عبور پرسیده نخواهد شد.

انجام این مرحله بیشتر از این که جنبه افزایش امنیت داشته باشد برای سهولت در انجام کار مورد استفاده قرار می‎گیرد. اما در مجموع با غیرفعال کردن کامل احراز هویت به وسیله کلمه عبور شما می‎توانید مقداری امنیت سرور خود را نیز بالا ببرید. فایل sshd_config  را باز کرده و این خط کامنت شده را پیدا کنید:

#PasswordAuthentication yes

سپس آن را از حالت کامنت خارج کنید و مقدار آن را از yes به no تغییر دهید، حالا فایل را ذخیره و از آن خارج شوید. بعد سرویس sshd را ری‎استارت کنید. یک بار دیگر، همچنان ارتباط خود با سرور را در پنجره فعلی باقی نگه دارید. یک ترمینال جدید باز کرده و به سرور لاگین کنید (دقت کنید که این کار بدون پرسیدن کلمه عبور انجام شود).

نقطه ضعف انجام این تنظیمات این است که حالا شما تنها می‎توانید از طریق سیستمی‎ که کلیدهای ssh را در آن ایجاد کرده‎اید به سرور متصل شوید. بنابراین اگر برای دسترسی به سرور از چند کامپیوتر مختلف استفاده می‎کنید نباید از این روش استفاده کنید.

نتیجه‎گیری

مطالب ارائه شده در بالا یکسری از ملاحظات عمومی‎ برای کاربران جدید بودند که بتوانند با رعایت کردن آنها سرور شخصی خود را امن‎تر راه‌اندازی کنند. اما باید توجه داشته باشید که خرابکاران و متجاوزان همیشه یک مرحله از ما جلوتر هستند. آنها برای نفوذ به سرور شما تمام حفره‎های موجود را بررسی می‎کنند. بنابراین بهترین کار این است که همیشه یک نسخه پشتیبان از محتوای سرور خود در اختیار داشته باشید تا در صورت از دست رفتن آن به هر دلیلی (از جمله حملات سایبری) بتوانید آن را سریعا جایگزین کنید. کارشناسان توصیه می‎کنند همیشه قبل و بعد از اعمال تغییرات روی سرور خود نیز از محتوای آن پشتیبان تهیه کنید. با این کار اگر به هر دلیلی سرور شما به درستی کار خود را انجام نداده و دچار مشکل شد می‎توانید با استفاده از نسخه پشتیبان به مرحله قبلی بازگردید.

ده مورد از بزرگ‌ترین تهدیدات امنیتی درون‌سازمانی

سال گذشته میلادی یکی از بدترین سال‌هایی بود که دنیای امنیت سایبری آن ‌را تجربه کرد. حوادث ناگواری که در سال گذشته میلادی به وقوع پیوست، نه‌تنها به اعتبار بسیاری از سازمان‌های بزرگ لطمه زد، بلکه اطلاعات شخصی بسیاری از کاربران را در معرض تهدید قرار داد و در مقابل سودهای کلانی را عاید هکرها ساخت. فارغ از گستردگی حملات و ضررهای مالی که متوجه شرکت‌ها شد، عاملی که کمتر مورد توجه قرار گرفت، به نقش عوامل درونی در شکل‌گیری خواسته یا ناخواسته این حملات بازمی‌گردد.

 بسیاری از شرکت‌ها بر این باور هستند که کارکنان داخلی با توجه به سطح دسترسی که به منابع درون‌سازمانی دارند، به یکی از اهداف بالقوه هکرها تبدیل شده‌اند. سام الیوت مدیر بخش نظارت بر امنیت محصولات شرکت Bongar در این ارتباط گفته است: «کارمندان یا پیمانکارانی که با شرکت‌ها در تعامل هستند در بسیاری از موارد مجوزهای سطح بالایی برای دسترسی به منابع درون‌سازمانی در اختیار دارند. همین موضوع باعث می‌شود این افراد در زمان بروز حملات هکری در ردیف اول مظنون‌ها قرار گیرند. بر مبنای تجربیات سال‌های گذشته خود و گزارش‌هایی که تاکنون مشاهده کرده‌ام، باید به شما هشدار دهم ده ردیف شغلی که امروزه در بسیاری از سازمان‌ها وجود دارد به‌عنوان بزرگ‌ترین تهدیدات امنیتی که منشأ داخلی دارند، باید به‌طور جدی مورد توجه قرار گیرند. در نتیجه ضروری است سازمان‌ها به مشاغل و افرادی که در این مشاغل به فعالیت مشغول هستند، به‌طور جدی توجه داشته باشند، به‌واسطه آنکه این افراد به‌طور خواسته یا ناخواسته ممکن است قربانی حملات هکری شوند.»

مدیر عامل(CEO)

با توجه به اینکه مسئولیت‌های مدیر عامل از سوی هیئت مدیره یا دیگر مقامات اجرایی تخصیص می‌شود، این شغل باید در صدر فهرست شما قرار گیرد. به‌طور کلی، مسئولیت‌های مدیر عامل اداره‌ کردن، رهبری کسب ‌و کار، تعیین اهداف داخلی و خارجی سازمان و تصمیم‌گیری در ارتباط با سیاست‌ها و استراتژی‌های سطح بالای سازمان است. در نتیجه جای تعجبی ندارد که این شخص در صدر اهداف هکرها قرار داشته باشد.

الیوت می‌گوید: «پلیس فدرال در اوایل سال جاری میلادی تخمین زد کلاهبرداری‌های پیچیده به‌طور مستقیم مدیر عاملان شرکت‌ها را هدف قرار داده‌اند. بر اساس گزارش منتشر شده در ۳ سال گذشته این حملات ۲٫۳ میلیارد دلار ضرر و زیان عاید شرکت‌ها کرده است. این مدل از حملات با هدف به سرقت بردن اعتبارنامه‌های مدیر عامل و اطلاعات به مرحله اجرا درمی‌آید. این رویکرد به ما اعلام می‌دارد هکرهای برون‌سازمانی هم به اهداف سطح بالای سازمانی و هم به اهداف سطح پایین سازمانی علاقه‌مند هستند.»
دستیار اجرایی
دستیاران اجرایی به‌منظور تهیه گزارش‌های آماری، رسیدگی به درخواست‌های اطلاعاتی و انجام امور دفتری به کار گرفته می‌شوند. آن‌ها نیز شبیه به منشی یا دستیار شخصی امور دفتری را انجام می‌دهند. این دستیاران اجرایی وظایف مهم دیگری نیز دارند که از آن جمله می‌توان به مشارکت در تحقیقات بازاریابی، آموزش کارکنان، برنامه‌ریزی جلسات مهم و بررسی راهکارهایی برای سودآوری بیشتر یک کسب و کار اشاره کرد. در حالی که دامنه وظایف دستیاران اجرایی در سازمان‌های مختلف متغیر است، اما جزئی‌ترین و ناچیزترین اطلاعاتی که این افراد افشا می‌کنند ممکن است به چالش خطرناکی تبدیل شود. دستیاران اجرایی در بسیاری از سازمان‌ها ممکن است کلیدهای زیادی در اختیار داشته باشند. اغلب به این افراد اجازه داده می‌شود به اطلاعات حساس اجرایی، فرآیندها، سامانه‌ها، گردش کارها، اطلاعات لاگین، اطلاعات مالی و فایل‌های سطح بالا دسترسی داشته باشند. همین موضوع باعث می‌شود تا این افراد برای هکرهای برون‌سازمانی به اهداف ارزشمندی تبدیل شوند.
مشاور امنیتی
به این موضوع توجه داشته باشید مشاوران امنیتی در واقع بخش ثابتی از یک سازمان به شمار نمی‌روند. الیوت می‌گوید: «برای آنکه یک لایه امنیتی به دسترسی پیاده‌سازی شود، در اغلب موارد باید به‌شکل یکپارچه‌‌ای طراحی و از سوی ارائه‌دهنگان سرویس‌های امنیتی مختلف پشتیبانی شود. این ارائه‌دهندگان سرویس‌های امنیتی قادر هستند رخنه‌های امنیتی احتمالی در ساز و کار دفاعی یک سازمان را شناسایی کنند. به احتمال زیاد سازمان‌ها مجبور هستند به این افراد مجوزها و اعتبارنامه‌هایی با سطح دسترسی بالا تخصیص دهند. همین موضوع باعث می‌شود این افراد به‌راحتی به منابع مختلف درون‌سازمانی دسترسی داشته باشند. در نتیجه شرکت‌ها باید بخشی از زمان کاری خود را صرف ممیزی کردن این ارائه‌دهندگان کنند و زیرساخت‌های امنیتی موجود را مورد ارزیابی قرار دهند و پس از بررسی این موارد با مشاوران امنیتی قرارداد منعقد کنند.»
کارمندان یا فروشندگان سابق
بسیاری از سازمان‌ها برای انجام فعالیت‌های تجاری خود به فروشندگانی نیاز دارند. به طوری که در هریک از بخش‌های وابسته به سازمان چنین کارمندانی را مشاهده خواهید کرد. این کارمندان زمانی که از کار خود برکنار می‌شوند، به یکی از نقطه ضعف‌های سازمان تبدیل می‌شوند. شاید از شنیدن این حرف تعجب کنید، اما در بعضی موارد دیده شده است سازمان‌‌ها زمانی که کارمند یا فروشنده خود را اخراج می‌کنند، ارتباط کارمند یا فروشنده برکنار شده با سامانه‌ها را قطع نمی‌کنند. در صورتی که به‌محض اخراج کارمندی ارتباط او با سامانه‌ها باید به‌طور کامل برداشته شود. بی‌توجهی به این نکته و دسترسی آزادانه به سامانه‌ها باعث می‌شود تا شرکت‌ها در برابر حملات سایبری آسیب‌پذیر شوند. بهترین راه برای پیشگیری از بروز یک تهدید امنیتی جدی حذف پروفایل‌های مربوط به این کارمندان است تا سطح آسیب‌پذیری سازمان به حداقل برسد.
رهبر جدید فناوری اطلاعات
این گروه از مدیران از موضوع خیلی مهمی بی‌اطلاع هستند. این افراد می‌توانند قربانی یک حمله هکری شوند و ناخواسته به سازمان مطبوعشان خسارت وارد کنند. الیوت می‌گوید: «هکرها کاملاً عجیب و پیچیده‌ هستند. آن‌ها پیوسته در فضای مجازی جست‌وجو می‌کنند تا بتوانند تکنیک‌های مهندسی اجتماعی را پیش از آغاز یک حمله به مرحله اجرا درآورند و پس از به دست آوردن اطلاعات لازم نفوذ به شبکه سازمان را آغاز کنند. یک مدیر جدید فناوری اطلاعات که با پروتکل‌ها و فرآیندها آشنایی نداشته باشد، به‌طور بالقوه به هدفی تبدیل می‌شود که هکرها در جست‌وجوی به دست آوردن او هستند. این فرد به‌دلیل فقدان دانش لازم در ارتباط با تهدیدات و کلاه‌برداری‌هایی که برای دستیابی به مجوزها با آن روبه‌رو است، ممکن است به یک هدف بالقوه تبدیل و ناخواسته قربانی یک حمله هکری شود. هکرها همواره در جست‌وجوی این گروه از مدیران هستند تا بتوانند از آن‌ها به بهترین شکل ممکن سوء استفاده کنند.»
مدیر شبکه اجتماعی
بیشتر کارشناسان شبکه‌های اجتماعی بر این باور هستند که هرگونه توجهی در شبکه‌های اجتماعی نوعی بازخورد خوب به شمار می‌رود. الیوت می‌گوید: «با توجه به آنکه یک مدیر شبکه اجتماعی مرتب آنلاین بوده و با مردم در ارتباط است، به‌راحتی اطلاعات زیادی از او در فضای مجازی باقی می‌ماند. اطلاعاتی که به‌راحتی از طریق شبکه‌هایی همچون لینکدین یا فیسبوک قابل جمع‌آوری هستند. مجرمان سایبری ممکن است به اشکال مختلف اطلاعاتی درباره مدیر شبکه اجتماعی جمع‌آوری و در جهت دستیابی به منابع سازمانی از این اطلاعات سوء استفاده کنند. آن‌ها ممکن است ادعا کنند مدیر شبکه اجتماعی سازمان هستند و برای دستیابی به یک سامانه یا اطلاعات دیگر به مجوزهای مربوطه نیاز دارند.»
فروشندگان برون‌سازمانی
بیشتر سازمان‌ها به‌ویژه سازمان‌های بزرگ با اتکا بر شبکه پیچیده‌ای از فروشندگان عملیات عادی مربوط به کسب‌ و کار خود را به جلو هدایت می‌کنند. الیوت در این ارتباط توضیح می‌دهد: «در بسیاری از حملات سایبری پروفایل‌های سطح بالایی را مشاهده کردم که هک شده‌اند. زمانی که به این فروشندگان از طریق VPN دسترسی مستقیم به سامانه‌ها تخصیص داده می‌شود تا فعالیت‌های خود را مدیریت کنند، این دستیابی می‌تواند همانند دروازه عبوری در اختیار هکرها قرار بگیرد. سازمان‌ها باید اطمینان حاصل کنند که تنها فروشندگان آن‌ها به مجوز‌های تخصیص داده شده دسترسی خواهند داشت و مهم‌تر آنکه این مجوزهای دسترسی باید به‌شکل محدودی در اختیار آ‌ن‌ها قرار داده شود. این رویکرد به سازمان‌ها اجازه می‌دهد به‌سادگی همه چیز را تحت کنترل داشته باشند.»
کارمندان موقت (قراردادی)
کارمندان پیمانی به نظارت و توجه دقیق‌تری نیاز دارند. امروزه در بسیاری از صنایع و سرویس‌های خرده‌فروشی از کارکنان فصلی، پاره‌وقت و موقت استفاده می‌شود. شرکت‌های فعال در حوزه فناوری اطلاعات نیز از این قاعده مستثنا نیستند و از وجود چنین افرادی بهره می‌برند. اما این افراد ممکن است خود به‌تنهایی به تهدید بالقوه‌ای تبدیل شوند. الیوت می‌گوید: «این گروه از افراد به‌طور معمول و به‌شکل موقت به سامانه‌های آنلاینی همچون سامانه حقوق و دستمزد و دیگر پرتال‌ها دسترسی دارند. سامانه‌هایی که اطلاعات ارزشمندی را در خود جای داده‌اند. سازمان‌ها به‌طور معمول برای این گروه از کارمندان سخت‌افزارهایی همچون لپ‌تاپ‌ها و دستگاه‌های همراه را تهیه می‌کنند. این کارمندان باید با تدابیر حفاظتی امنیتی و حتی تحت نظارت گروه‌های امنیتی و افراد باتجربه به فعالیت‌های خود ادامه دهند.»
مدیر رایانش ابری
میزبانی داده‌ها در زیرساخت‌های ابری به‌طور بالقوه مخاطرات و آسیب‌پذیری‌ها را افزایش می‌دهد. الیوت می‌گوید: «زمانی که تصمیم می‌گیرید اطلاعات بیشتری را به زیرساخت‌های ابری منتقل کنید، برای مدیریت این زیرساخت‌های ابری به کارمندانی با سطح مجوزهای بالا نیاز دارید تا بتوانند این حجم از اطلاعات را مدیریت کنند. این افراد ممکن است به‌منظور طراحی معماری زیرساخت ابری یا مدیریت زیرساخت ابری مورد استفاده قرار گیرند. این افراد با توجه به سطح دسترسی عمیقی که به اطلاعات دارند، حاکم بلامنازع این سامانه‌ها خواهند بود. با توجه به اینکه در اکثر موارد این اطلاعات در تعامل با جزئی‌ترین و مهم‌ترین مسائل یک سازمان هستند، در نتیجه این گروه از افراد به اهداف بالقوه‌ای تبدیل می‌شوند که هکرها به‌دنبال آن‌ها هستند.»
شرکت‌های اسپانسر سازمان‌های خیریه
الیوت می‌گوید: «آن‌ چنان که در سال ۲۰۱۴ شاهد هک شدن JP Morgan Chase بودیم، هکرها هیچ‌گاه از نبوغ و خلاقیت دست نخواهند کشید. در سال ۲۰۱۴ بانک بزرگ امریکایی  JPMorgan Chase مورد نفوذ قرار گرفت. در ابتدا تصور بر این بود که بدافزار پیچیده‌ای همانند آنچه Sony Pictures را مورد حمله قرار دارد به کار گرفته شده است. اما تحقیقات بیشتر نشان داد نقص موجود در سامانه تأیید هویت دو مرحله‌ای این بانک باعث بروز این هک شده بود. در این حمله هکرها موفق شدند اطلاعات مربوط به ورود کارکنان به سامانه‌های بانک، شماره تلفن‌های همراه، نشانی منازل و گذرواژه‌های آن‌ها را بردارند و دست به سرقت‌های مالی بزرگی بزنند.»
بسیاری از سازمان‌های خیریه کوچک و بزرگ برای انجام امور بشردوستانه خود به شرکت‌ها یا اسپانسرهایی وابسته هستند. شرکت‌هایی که ممکن است به این مؤسسات اجازه دهند به بانک اطلاعاتی کارمندان آن‌ها دسترسی داشته باشند. این سازمان‌ها مشخصات افرادی که به آن‌ها در انجام امور خیریه کمک می‌کنند را نیز در بانک اطلاعاتی خود به ثبت می‌رسانند.
همین موضوع باعث می‌شود تا هکرها به‌دنبال هک کردن بانک‌های اطلاعاتی این مؤسسات باشند. زمانی که چنین هکی صورت گیرد، نه‌تنها مشخصات کارکنانی که در سازمان‌های بزرگ مشغول به کار هستند به سرقت می‌رود، بلکه گزارش‌های مالی مؤسساتی که اسپانسر این سازمان‌های خیریه شده‌اند نیز به سرقت رفته و زمینه را برای یک کلاه‌برداری بزرگ مهیا می‌کنند. در ادامه، هکرها از طریق تکنیک‌های مهندسی معکوس قادر هستند خود را به‌عنوان مقامی که در یک سازمان خیریه کار می‌کند نشان دهند و از یک سازمان بزرگ طلب پول یا اطلاعات کنند.

آیفون 2018 به باتری L شکل ساخت ال‌جی مجهز خواهد بود

شرکت ال‌جی، باتری جدیدی را برای آیفون‌های 2018 اپل تولید خواهد کرد که ظرفیت بیشتری در مقایسه با نسل قبل خواهد داشت؛ در همین حال، ابعاد آیفون‌های جدید افزایش نمی‌یابد.

براساس یک گزارش منتشر شده توسط Korean Economic Daily، شرکت اپل و ال‌جی در سکوت خبری به توافق رسیده‌اند تا ال‌جی Chem، باتری‌های L شکل برای آیفون 8 یا حتی آیفون 9 تولید نماید.

در این گزارش آمده است که شرکت ال‌جی، باتری L شکل طراحی کرده که علت تولید انحصاری باتری برای آیفون‌های 2018 اپل نیز به همین جهت است؛ در حالی‌که تأمین‌کنندگان دیگر مانند سامسونگ، اساساً روی تولید باتری‌های مستطیلی‌شکل متمرکز شده‎اند.

در واقع، بخش عمده‌ای از سازندگان گوشی‌های هوشمند، از طراحی مستطیلی‎شکل برای باتری‎های مورد استفاده در محصولات جدید خود استفاده می‌کنند. بزرگ‎ترین مزیت استفاده از یک باتری با طراحی L شکل، این است که شرکت ال‌جی می‌تواند باتری با ظرفیت بالاتر طراحی نماید؛ بدون آنکه نیاز باشد تا ابعاد محصولات مجهز به این باتری‎ها به طور محسوسی افزایش پیدا کند. در همین‏حال که اندازه باتری افزایش پیدا می‌کند؛ سازنده می‌تواند با استفاده از فناوری‌های جدید، سرعت شارژ باتری را در آیفون‌های 2018 افزایش دهد.

براساس گزارش منتشر شده، شرکت ال‌جی ده‌ها میلیون دلار روی خطوط تولید و فناوری لازم برای طراحی باتری‌های L شکل، سرمایه‌گذاری کرده است و تصمیم دارد تا در اوایل سال آینده، تولید انبوه آن‎ها را آغاز نماید.

 Korean Economic Daily در ادامه، اعلام کرده است که شرکت اپل به احتمال زیاد دو آیفون با نمایشگر OLED عرضه خواهد کرد که یک مدل به نمایشگر 5.28 اینچی مجهز شده است و مدل دیگر از صفحه‌نمایش 6.46 اینچی استفاده می‎کند. مدل‌های مذکور در سال آینده معرفی خواهد شد. 


توجه به امنیت مرورگرهاى اینترنتى براى کاربران بسیار ضرورى است- فتا


windows 10 web browsers
Browser Security

کارشناس اداره تشخیص و پیشگیرى از جرایم سایبرى پلیس فتا استان خراسان رضوى هشدار داد:
توجه به امنیت مرورگرهاى اینترنتى براى کاربران بسیار ضرورى است- فتا.


با رشد فناورى اطلاعات و ارتباطات و توسعه اینترنت، مرورگرهاى اینترنتى متعددى براى مشاهده صفحات وب ایجاد شده‌اند که هرکدام از این مرورگر‌ها بنابر قابلیت‌ها و ویژگی‌هاى خاص خود توانسته‌اند بخشى از کاربران اینترنتى را به خود اختصاص دهند. مرورگر‌هایى نظیر گوگل کروم، موزیلا فایرفاکس، اینترنت اکسپلورر و ... نمونه‌هایى از محبوبت‌ترین مرورگرهاى اینترنتى در جهان به شمار مى‌روند که در کشور ما نیز مورد استفاده کاربران قرار مى‌گیرند.
پایگاه اطلاع رسانی پلیس فتا: کارشناس اداره تشخیص و پیشگیرى از جرایم سایبرى پلیس فتا استان خراسان رضوى در خصوص توجه به نکات امنیتى مرورگرهاى اینترنتى گفت: امروزه بخش عمده‌اى از حملات سایبرى از طریق اینترنت و صفحات وب به وقوع مى‌پیوندند که در این بین مرورگرهاى اینترنتى به عنوان پل برقرارى ارتباط کاربران با اینترنت همیشه مورد توجه هکر‌ها قرار گرفته و بیشترین تمرکز آن‌ها بر روى آسیب پذیرى‌هاى مرورگرهاى اینترنتى بوده است. از این رو استفاده از مرورگرهاى امن و توجه به تنظیمات امنیتى آن‌ها اهمیت به سزایى پیدا مى‌کند.

Safe Internet Browsing 1024x364

 Browser Security 1


وی افزود: بر اساس آمار‌هاى منتشر شده در حال حاضر مرورگرهاى گوگل کروم، فایرفاکس، سافارى و اینترنت اکسپلورر و مایکروسافت اج بیشترین درصد استفاده کاربران را در سطح جهان دارا هستند که اکثر آنها از امنیت بالایى برخوردارند البته چندى پیش آزمایشگاه NSS، که یک شرکت پیشرو در حوزه امنیت اطلاعات به شمار مى‌آید با بررسى تعدادى از تروجان‌هاى مهندسی اجتماعی (SEM) و صفحات فیشینگ میزان کارآمدی مرورگرهای وب در این حوزه را به ترتیب مایکروسافت اج (99%)، گوگل کروم(83%) و فایرفاکس(78%) عنوان نموده است.

این کارشناس سایبری ادامه داد: آمارهاى متعددى در خصوص مزایا و معایب و رتبه‌بندى مرورگرهاى اینترنتى از جنبه‌هاى مختلف منتشر مى‌شود. البته به طور کلى اکثر مرورگرهاى شناخته شده داراى امنیت مطلوبى هستند اما بروزرسانى مستمر و نصب آخرین نسخه از مرورگر توسط کاربران مى‌تواند از آسیب پذیرى‌هاى احتمالى در مرورگرها جلوگیرى نماید.

وی هشدار داد: یکى از نکات دیگرى کاربران در هنگام استفاده از مرورگرهاى اینترنتى مى‌بایست با آن آشنایى داشته باشند تنظیمات حفظ حریم خصوصى در مرورگرها مى‌باشد که نحوه تنظیمات آن نسبت به هر مرورگر کمى متفاوت بوده و با استفاده درست از آن کاربران می‌توانند از دسترسی غیر مجاز به اطلاعات جلوگیری کنند. استفاده از حالت خصوصی مرورگرها (Private browsing mode) قابلیتى است که کاربران مى‌توانند به سهولت از آن استفاده کنند. این حالت پس از اتمام کار کاربر؛ اجازه ورود فرد دیگرى را به تاریخچه، کوکی‌ها، جستجوها و دیگر اطلاعات خصوصی رد و بدل شده بین کامپیوتر و دنیای اینترنت را نمى‌دهد.

وى ادامه داد: قابلیت حالت خصوصی در مرورگرها به ویژه درهنگام استفاده کاربران از اینترنت در کافى‌نت‌ها، اماکن عمومى دارای اینترنت wifi کاربرد بسیارى پیدا مى‌کند. چراکه بسیارى از سرقت‌هاى اطلاعات و رمز‌هاى عبور در این اماکن رخ مى‌دهد که استفاده از این قابلیت در مرورگر‌ها مى‌تواند تاحدى از این آسیب‌پذیرى‌ها جلوگیرى نمود. این حالت در مرورگر کروم حالت ناشناس (Incognito) ، مرورگر موزیلا مرور خصوصی (Private Browsing) و در مایکروسافت نیز گشت‌وگذار محرمانه (InPrivate on Edge) نامیده مى‌شود.

این کارشناس سایبری در پایان یادآور شد: یکى دیگر از مواردى که مى‌تواند به یکى از آسیب پذیرى‌هاى مرورگرهاى اینترنتى تبدیل شود استفاده و نصب افزونه‌هاى نامعتبر و ناایمن بر روى مرورگر مى‌باشد. لذا کاربران در هنگام استفاده از افزونه‌ها از معتبر بودن سازنده افزونه و دسترسى‌هاى آن اطمینان حاصل کنند. همچنین افزونه‌هاى اضافى و غیرکاربردى را از روى مرورگرهاى خود حذف نمایند.

Darknet ها بیشتر در مقابل حملات انعطاف دارند تا اینترنت


darknet
Darknet

به گزارش شبکه LiveScience.com، بخش های پنهانی اینترنت، که فقط از طریق برنامه های خاص در دسترس هستند و از محرمانگی و عدم افشا اطلاعات اطمینان حاصل میکنند، بیشتر در مقابل حملات انعطاف دارند. Darknet ها خدمات پنهان (hidden services) شبکه های کامپیوتری هستند. محبوب ترین و شناخته شده ترین آنها شبکه Tor میباشد. این شبکه به دلیل فعالیت های غیر مجاز مانند فروش مواد مخدر و امور غیر اخلاقی بد سابقه شده است، اما برنامه های مناسبی نیز دارد، از خبرنگاران در برابر پایمال شدن حقوق آنها جلوگیری میکند و به پلیس در عملیات خود کمک رسانی میکند. 
محققان لابراتوار تحقیقاتی U.S. Naval و آژانس پروژه های تحقیقاتی پیشرفته کشور آمریکا اصول پایه Tor را در سال 1990 توسعه دادند. هدف Tor محافظت از ارتباطات انلاین دولتی بود و بر همین اساس از منابع دولتی بودجه دریافت میکند. اما فعالیت های غیر مجاز در شبکه Tor باعث شده است که مسئولین این سایت ها را ببندند یا از ادامه کار کاربران جلوگیری کنند. در یک مطالعه جدید، محققین اسپانیایی مایل بودند که بدانند darknet چگونه کار میکندو چقدر در مقابل حملات در مقایسه با اینترنت ضعف دارد. 
محققین حدود 5000 الی 6000 نود (بیشتر صفحات وب) در شبکه Tor را مطالعه کردند و دیدند که 275000 الی 2 میلیون ارتباط در سال های 2013 الی 2015 با هم لینک شدند. سپس انها این ساختارها را با 46000 الی 50000 نود در اینترنت که حدود 195000 الی 221000 ارتباط را با هم در همان زمان لینک میکردند مقایسه نمودند. دانشمندان متوجه شدند که اینترنت دارای مجموعه ای از hub است که به هم محکم متصل شده اند. این مجموعه هاب را rich club میگویند چون مشابه به یک مجموعه از افراد قدرتمند هستند که به اعضای خود کمک میکنند تا متصل بمانند. 
تحقیقات قبلی نشان داده است که rich club های یاخته های عصبی (neurons) میتوانند به مغز انسان کمک کنند که عملکردهای بالاتر ذهنی را اجرا کنند و خرابی در این اتصالات ممکن است به مشکلاتی مانند Alzheimer's disease ختم شود. در مقایسه شبکه Tor دارای rich club نمیباشد. در واقع اینترنت یک شبکه متمرکز است که به راحتی اجرا و جستجو برای خدمات انلاین میشود، در حالیکه Tor یک شبکه غیر متمرکز است. این غیر متمرکز بودن به آن در مقابل حملات و خرابی های تصادفی انعطاف بیشتری میدهد. 
در مقایسه با تخریب rich club ها در اینترنت تمامی سیستم را میتوان از بالانس خارج نمود. برای مثال در اینترنت لازم است که 90% نودها فعال باشند تا ان درست عمل کند اما در شبکه Tor نیاز است که فقط 40% نودها فعال باشند. این شبکه برای این هدف طراحی نشده بود و این مشخصه براینده برای محققین هیجان انگیز است. محققین میگویند که حملات پیچیده میتوانند رفته رفته یک Darknet را مختل کنند و تحقیقات بیشتر برای درک ماهیت این نوع شبکه مورد نیاز است.

تاریخچه مختصر اسم رمز


password
History of Password

اسم رمز چیز جدیدی نیست و قرن‌ها است که ما از آن استفاده می‌کنیم. قرن‌ها قبل از پیدایش Hotmail و اسکایپ و Netflix شما قادر بودید یک رمز امنیتی با یک اسم عجیب‌وغریب و جالب برای خود اختراع کنید. در دوران رومی‌ها (Romans) استفاده از اسم رمز روشی برای انتقال پیام‌های نظامی مهم بین لشکرهای آن زمان بود. درواقع یک اسم رمز روشی برای محافظت از اطلاعات است.
چند هزار سال بعد در سال ۱۹۶۰ ما به پدر اسم رمز کامپیوتر و مدرن بانام Fernando Corbató می‌رسیم که این ایده را به بخش علوم کامپیوتری در زمان کار در موسسه تکنولوژی ماساچوست (Massachusetts Institute of Technology یا MIT) ارائه داد. در آن زمان این دانشگاه یک سیستم اشتراک‌گذاری زمان مطابق (Compatible Time-Sharing System) عظیم را برای همه محققان خود ایجاد کرد، اما آن‌ها یک سیستم عمومی داشتند و از یک فایل ذخیره‌سازی استفاده می‌کردند. برای خصوصی نگه‌داشتن فایل هر فرد قاعده اسم رمز ارائه داده شد تا کاربران بتوانند فقط به فایل‌های مشخص خود به مدت ۴ ساعت در هفته به‌صورت اختصاصی دسترسی داشته باشند.
بااینکه در آن زمان اسم رمزها بسیار ساده بودند، این روش ادامه یافت تا، به دلیل سادگی کار، داشتن اسم رمز یکی از امور واجب و اجباری برای امنیت کامپیوتر شخصی و سازمانی شد. همین سادگی در آینده یکی از ضعف‌های آن نیز به شمار خواهد آمد. در روزهای اول کامپیوترها در استفاده از اسم رمز نسبتاً محدود بود و فقط عده‌ای مانند Corbató و تیم او به کامپیوترها دسترسی داشتند. با به وجود آمدن www در سال ۱۹۹۰ افراد بیشتری به‌صورت تمام‌وقت دسترسی به اینترنت داشتند و در حال به وجود آوردن داده‌های حساس و اطلاعات در این پروسه بودند.
حتی در اوایل کار، دانشمندان کامپیوتری به دنبال امنیت دادن بیشتر به اسم رمزها بودند و گرایش آن‌ها به سمت رمزنگاری سوق داده شد. در سال ۱۹۷۰ در لابراتوارBell روبرت موریس hashing را اختراع کرد. در این پروسه یک زنجیره‌ای از کاراکترها به کدهای عددی تبدیل می‌شود که نمایانگر اصطلاح اصلی است. hashing در اول کار در سیستمهای عامل یونیکس به کار گرفته شد و امروزه بسیاری از workstation ها و موبایل‌ها از آن استفاده می‌کنند- برای مثال سیستم‌عامل اپل از یونیکس استفاده می‌کنند.
برای داشتن سطح امنیتی بیشتر، "پایگاه‌های داده‌ای اسم رمز" از روش salting استفاده می‌کنند که اسم رمز را رمزنگاری بیشتری می‌کند. در این روش داده‌های تصادفی به داخل اسم رمز تزریق می‌شود و نتیجه زنجیره hashed می‌شود. این روش باعث نمی‌شود که نتوان یک اسم رمز ساده را حدس زد و هدف آن جلوگیری از نشت یک یا چندین اسم رمز در صورت نقض و هک شدن است.
در زمان اختراع اسم رمز امنیت چالشی بزرگ نبود و مسئله hacking در سال ۱۹۸۰ به وجود آمد. امروزه تمامی صنایع و اشخاص باید داده‌های خود را حفظ کرده و از کاراکترها، حروف و اعداد استفاده کنند. شرکت‌های بزرگ مانند لینکدین و فیس‌بوک و غیره سابقه هک شدن دارند و پایگاه داده‌های کاربران آن‌ها به سرقت رفته و اسم رمزها نیز توسط مجرمین فاش شده‌اند.
چندین چالش با اسم رمز وجود دارد. اول اینکه اسم رمزهای کوتاه به‌سادگی در حافظه می‌ماند اما حدس زدن آن نیز ساده است. دوم اینکه اسم رمزهای طولانی‌تر را سخت‌تر می‌توان هک کرد اما به یادماندن آن سخت است. داشتن چندین اسم رمز نیز مشکل است و باید فکر کرد که چگونه می‌توان با داشتن حساب‌های مختلف و اسم رمزهای متفاوت بر روی آن‌ها مدیریت کرد. این امر باعث شده که بسیاری از مردم برای تمامی حساب‌های خود از یک یا دو اسم رمز استفاده کنند که این امر موجب مشکلات زیادی نیز خواهد شد. اگر مجرمین یک اسم رمز شمارا بفهمند آن‌ها دسترسی به‌حساب های زیادی خواهند داشت.
مورد دیگر روش انتخاب اسم رمز است و آمار SplashData نشان می‌دهد که بسیاری از مردم هنوز از اسم رمزهایی مانند پسورد و یا ۱۲۳۴۵۶ برای داده‌های حساس خود استفاده می‌کنند که به‌سادگی توسط مجرمین سایبری می‌تواند هک شود. البته اسم رمزها تا حدودی می‌توانند امنیت را ایجاد کنند و چندین روش وجود دارد که به اسم رمز خود را امنیت بیشتری دهیم. 
پیشنهاد می‌گردد که یک اسم رمز خاص برای هر حساب خود داشته باشید. داشتن اسم رمز قوی نیز یکی از ضرورت‌ها می‌باشد. اسم رمزهای قوی با آمیختن کلمات، اعداد و کاراکترهای مختلف که بیش از ۸ رقم می‌باشند بهتر است. کاربران می‌توانند از پاسپورت‌های مختلف و احراز هویت دو فاکتوری نیز برای امنیت بیشتر استفاده کنند. 
درنهایت اگر از امنیت کامپیوتر خود هراس دارید، بهتر است که " کامپیوتر نداشته باشید، اگر دارید آن‌ را را روشن نکنید و اصلاً از آن استفاده نکنید". این ایده آل ترین روش امنیت است و در غیر این صورت باید بتوانید ریسک‌پذیر باشید.

تفاوت VMware ESX و VMware ESXi چیست؟

ممکن است این سوال برای شما نیز پیش آمده باشد که تفاوت میان VMware ESX و VMware ESXi چیست و کدامیک مناسب تر است. باید بدانید به هیچ عنوان این دو محصول یکسان نیستند و سالهاست ESX ای وجود ندارد ، شاید بگویید که یک حرف ii اینجا چه کاره است که این همه تفاوت ایجاد کرده است؟ در این مقاله تفاوت این دو محصول بررسی شده است.

difference-between-esx-and-esxi-1

VMware ESX چیست؟

ESX مخفف کلمه های Elastic Sky X ست و سالها به عنوان پلتفرم مجازی سازی سرور شرکت VMware معرفی شده است. در ESX کرنل یا هسته اصلی که مجازی سازی را انجام می دهد در واقع یک چیز مجزا از سیستم عامل است و در واقع به مانند یک نرم افزاری است که روی یک سیستم عامل نصب شده است، به این سیستم عامل Service Console هم گفته می شود. در واقع ESX یک نرم افزار بود که بر روی هسته سیستم عامل لینوکس قرار گرفته بود ، تمامی ابزارهای مرتبط با مجازی سازی بصورت ابزارهای جانبی بر روی هسته این سیستم عامل لینوکس نصب می شدند و طبیعتا یک کنسول یکپارچه برای مدیریت همه آنها وجود نداشت ، اگر بصورت کنسولی و مستقیم می خواستید ESX را مشاهده کنید در واقع کنسول مدیریتی سیستم عامل لینوکس را مشاهده می کردید. تمامی مدیریت سخت افزارها و … بر عهده هسته سیستم عامل لینوکس بود و ابزارهای مدیریتی و نظارتی ESX بصورت جانبی روی این هسته نصب می شدند. آخرین نسخه ای که از ESX به عنوان یک Hypervisor معرفی شد نسخه ۴٫۱ از مجموعه ESX بود و دیگر VMware ارائه محصولش در قالب ESX را متوقف کرد. جالب است بدانید که مدت ها ESX نسخه ۳٫۵ بصورت کاملا رایگان توسط VMware ارائه می شد و این شرکت صرفا خدمات پشتیبانی این محصول را می فروخت.


difference-between-esx-and-esxi-2

VMware ESXi چیست؟

ESXi مخفف کلمه های Elastic Sky X Integrated است. واژه Integrated یا یکپارچه بیانگر تحولات عظیم در این محصول است. این محصول نیز به عنوان پلتفرم مجازی سازی شرکت VMware برای سطوح کلان معرفی شد. در ESXi دیگری چیزی به نام سیستم عامل اصلی یا هسته وجود ندارد، در واقع ما دیگر Service Console ای که در ESX داشتیم را نداریم. VMware هسته اختصاصی خودش را در این محصول به دنیا معرفی کرد، هسته ای که ما آن را به عنوان VMKernel می شناسیم و تمامی ابزارهای مدیریتی و مانیتورینگ و … ای که در محصول قبلی بصورت مجزا بر روی Service Console نصب می شدند اینبار بصورت یکپارچه بر روی VMKernel قرار گرفته و نصب شده اند و طبیعتا با این روش هماهنگی و مدیریت راحت تری را فراهم می کنند.

difference-between-esx-and-esxi-3-min

ESXi یک معماری بسیار بسیار سبکتر از ESX دارد و با توجه به تعداد خطوط کمتری که برای نوشتن هسته آن وجود دارد و از طرفی سبکتر بودن سیستم عامل، بروز رسانی و Patch کردن ساده تری را نیز ارائه می کند. همچنین ESxi با توجه به اینکه هسته Open Source ندارد از لحاظ زیادی امنیت بهتری را فراهم کرده است. در ESXi به جای استفاده کردن از Service Console که در واقع Shell لینوکس را برای ما ارائه می کرد قالب و امکان جدیدی به نام DCUI یا Direct Console User Interface اضافه شده است که مدیریت ESXi را بسیار ساده تر می کند. در مقایسه با نصب ESX این محصول بسیار سریعتر و قابل اعتمادتر از ESX نصب و راه اندازی می شود. ESXi دارای Shell اختصاصی خودش است برخلاف ESX که از Shell لینوکس و فایل های تنظیمات با ساختار لینوکس استفاده می کرده است، اینطور بیان می شود که VMKernel بصورت تلفیقی از سیستم عامل یونیکس و لینوکس ساخته شده است.