ویندوز سندباکس

محیطی جدید در ویندوز 10

ویندوز سندباکس

محیطی جدید در ویندوز 10


حتما تا به حال برایتان پیش آمده است که برنامه‌ کاربردی (اپلیکیشنی) را از اینترنت دانلود کرده‌اید و در مورد اجرای آن بر روی سیستم عامل ویندوز خود به دلیل احتمال آلوده بودن برنامه تردید داشته‌اید. یا رایانامه‌ای حاوی یک پیوست را دریافت کرده‌اید و نسبت به گشودن پیوست مردد بوده‌اید. در این موارد یا خطر را پذیرفته‌اید و برنامه را اجرا کرده‌اید و یا با نصب یک ماشین مجازی و اجرای برنامه بر روی آن از مطمئن بودن برنامه قبل از نصب بر روی سیستم عامل ویندوزتان، اطمینان حاصل کرده‌اید.

  • ۰
  • ۰

جدای هر نیروی انسانی که در شرکتها از سیتمهای سخت افزاری استفاده می کنند ، هر سیستم سخت افزاری نیازمند تعمیر و نگهداری است . چون زمانی که یک سیستم مختل میشود، پرسنل نمیتوانند به کار خود ادامه دهند. زیر ساخت شبکه از نیازهای یک تجارت برای شروع و ادامه حیاتش نشات میگیرد. قابل انکار نیست که زیر ساخت از مهمترین نیازهای هر شرکت بوده و اگر دچار اختلال شود، مشکلات زیادی را برای همه مراحل کار به وجود می آورد.

اتصال کامپیوترها به سرورها در شبکه ، اتصال  و سرعت بالای اینترنت ، پوشش قطعی شبکه وایرلس ( بی سیم) و سرعت آن، از موارد مهم در پایداری زیرساخت شبکه هستند و  جزئی از خدمات پشتیبانی شبکه به حساب می آید.

ادامه مطلب...

  • shayegan shayegan
  • ۱
  • ۰

استخدام بهترین و کارآمدترین مشاور برون سپاری برای رسیدگی به نیازمندی های کسب و کار، مهم ترین تصمیمی است که باید در طی فرآیند برون سپاری اتخاذ کنید. در ادامه، چند توصیه برای یک انتخاب درست را معرفی میکنیم(پشتیبانی شبکه ) .

وقتی سخن از برون سپاری به میان می آید، انتخاب یک مشاور خوب و مناسب، مهم ترین قدم پیش روی شما تلقی خواهد شد؛ این مشاور باید دراینده ، ارتباطات شما با یک تأمین کننده ی خدمات فناوری اطلاعات را مدیریت و تنظیم نماید. به همین دلیل، مشاوران تأثیر به سزایی در به دست آوردن موفقیت یا تجربه ی شکست در سازمان دارند. باتوجه به آنکه معاملات پیرامون برون سپاری فناوری اطلاعات، بسیار پیچیده هست و فروشنده ها نیز معاملات را به گونه ای زیرکانه و در جهت حصول منافع شخصی خود انجام می دهند، سازمان باید ضمن دریافت مشاوره از یک شخص ثالث خود را برای حضور در این معامله آماده کند؛ این مشاوره ها، یقینا برای خریداران و مشتریانی که تجربه ی چندانی در زمینه ی دریافت خدمات فناوری اطلاعات ندارند، کاربرد خواهند داشت.

اما تصمیم گیری درباره ی انتخاب یک مشاور برون سپاری مناسب، از آنچه که به نظر می آید، سخت تر و پیچیده تر است. تمام مشاوره برون سپاری ، برای همه یکسان نیست. مثلاً، یک شرکت بزرگ، مشهور و نام آشنا شاید نتواند آن مقدار توجهـی که موردنظر شماست، به شما مبذول دارد. و یک شرکت تازه کار، از تجربه و سوابق کافی برای رفع نیازمندی های شما برخوردار نباشد.

فرشت هم اکنون برای یک تأمین کننده به نام کاگنیزنت تکنولوژی سُلوشن کار میکند. او معتقد است که:

تفاوتی نمیکند که یک شرکت با ساختار پیچیده و تجربه ی طولانی در زمینه ی برون سپاری باشید یا یک نهاد تازه کار و نوپا؛ در هر صورت، شما باید با یک طی یک مرحله از چرخه ی برون سپاری، با یک شخص ثالث مشارکت و همکاری کنید. این فرد میتواند شما را در مذاکره بر سر یک قرارداد پیچیده یاری دهد و در طول کل فرآیند ارزیابی، دست شما را بگیرد و پیش ببرد”.

یک راهنما و مشاور برون سپاری خوب، ویژگی ها و مشخصه هایی دارد. جورج کیمبال، یکی از نمایندگان برون سپاری در دفتر بیکر و مک کنزی در ساندیاگو میگوید:

بهترین مشاوران، نه تنها حافظ و مدافع منافع مشتریان هستند، بلکه فرآیندهای اجرای امور را نیز به میزان قابل ملاحظه ای سهولت می بخشند؛ این افراد، نقاط ضعف و قدرت طرفین معامله را میشناسند و میتوانند راه حل هایی خلاقانه و کارامد را برای به دست آوردن موفقیت در اختیار هر دو طرف معامله قرار دهند”.

در ادامه، شش راه حل و توصیه برای انتخاب هوشمندانه ی یک مشاور برون سپاری معرفی میکنیم.

1.اهداف خود را بشناسید.

ریچارد ماتلوس، مشاور و محقق شرکت خدماتی و منبع یابی فناوری اطلاعات گارتنِر میگوید:

پیش از انتخاب یک مشاور منبع یابی،  حتما، استراتژی های پایه ی خود در این زمینه را تعیین و مشخص کنید”.

به عنوان مثال: آیا هدف شما از برون سپاری، کاهش هزینه هاست؟ اگر چنین است، باید مشاوری را انتخاب کنید که شما را در رسیدن به همین هدف معین یاری دهد. برخی از مشاوران، در مجاب کردن فروشنده ها به کاهش قیمت تخصص دارند؛ و مابقی در حوزه های دیگر فعالیت دارند.

 

2.شرکت های عظیم تر با تبلیغات زرق و برق دار تر، همیشه شرکت های بهتری نیستند!

شرکت های مشاور برون سپاری، انواع مختلفی دارند؛ از شرکت های معروف و بزرگ که دریافتیهای گزاف می طلبند، گرفته تا افراد مستقل با دریافتی ساعتی محدود.

این عبارات را به خاطر بسپارید: بهره وری، ظرفیت، رؤیت پذیری و سازش کاری.

فرشت میگوید:

زمانی که با یک مشاور شخص ثالث همکاری میکنید، دقیقاً همانقدری که پول میدهید آش میخورید. اما گاهی از اوقات، خلاف این قضیه نیز پیش می رود. مثلاً شرکت ها در ازای پرداخت مبالغ نجومی، مشاوره ها و توصیه های درجه پایین دریافت میکنند و در مواقع دیگر، در ازای پرداخت مبالغ اندک به شرکت های مشاور کوچک و ارزان قیمت، خدمات تاثر گذار و کارآمد دریافت می نمایند”.

یک شرکت مشاور بزرگ و خوش نام، انتخاب بسیار خوبی خواهد بود؛ اما فقط برمبنای اسم و اعتبار نامی شرکت تصمیم بگیرید. هم اکنون، تعداد زیادی مشاور مجرب و خوش سابقه وجود دارند که در طی دوران رکود اقتصادی، از بازار کار خارج شده اند و هم اکنون به تنهایی و بصورت مستقل، فعالیت میکنند. این افراد، تخفیفهای بسیار خوبی برای کار خود دارند.

 

3.به روابط شخصی میان خود و مشاور برون سپاری ، صمیمیت ببخشید.

شما با یک شرکت مشاوره قرارداد می بندید؛ اما در حقیقت، با یک فرد مشاور منفرد همکاری خواهید کرد. کیمبال میگوید:

شخص مشاور، همانقدری اهمیت دارد که شرکت مشاوره. بهترین شرکت های مشاور، همواره افرادی لایق و شایسته را به شما معرفی میکنند؛ به روش های کارآمد و مؤثر استناد می نمایند؛ و از تجربیات غنی برخوردار هستند. اما میان شخص مشاور و مشتری باید یک رابطه ی صمیمی برقرار باشد”.

ماتلوس نیز میگوید:

مراقب باشید که گیر یک ناشی نیفتید”.

 

4.برای ارزیابی مشاور، به مشتریان آن مشاور سر بزنید.

شما باید بصورت مستقیم و صریح، با چندین فرد از مشتریان مشاور مورد نظر خود که حداقل یک سال با وی همکاری داشته اند، گفتگو و صحبت کنید. این مشتریان، در بهترین موضع برای ارزیابی و قضاوت مشاور ایستاده اند و میتوانند بر راهنمایی ها و دستورالعمل های پیشنهادی وی ارزش گذاری کنند. این بار هم مثل بقیه ی مواقع، بهترین مراجع، افرادی هستند که آنها را میشناسید و به ایشان اعتماد دارید.

فرشت میگوید:

آن دسته از شرکت ها و نهادها که مشاور، آنها را برای کسب نظر پیشنهاد نمیکند، ارزشمندتر و موثق تر هستند. با همکاران و همتاهای خود در شرکت های دیگر که تجربه ی همکاری با مشاوران مورد نظر شما را داشته اند، ارتباط برقرار کرده و درباره ی آن مشاوران، با ایشان گفتگو کنید”.

ماتلوس نیز میگوید:

حتماً با مرجع هایی گفتگو کنید که از ابتدای فرآیند برون سپاری، با همان شرکت مشاوره ی مورد نظر شما همکاری داشته اند؛ البته بهتر آن است که مرجع هایی را پیدا کنید که سابقه ی همکاری با شخصِ مشاور موردنظرتان را داشته باشند”.

 

5.کارآمدی ابزارهای پیشنهادی مشاور را آزمایش کنید.

فرآیندها و روش های مورد استناد مشاور را کشف و بررسی کنید. مشاور باید از یک رویکرد مثبت و مؤثر برای پیشبُرد اهداف شرکت مشتری در چرخه ی برون سپاری پیروی کند.

فرشت میگوید:

از آنها، درباره ی کارکرد روش های مورد استنادشان برای مشتریان پیشین سوال بپرسید و از ایشان بخواهید که در مورد استدلال ها و فعالیت هایششان با شما در طی هر مرحله از قدمهای برون سپاری، توضیح بدهند. بدین ترتیب، متوجه خواهید شد که تاچه حد برای بررسی و شناسایی مسائل منحصر به شما وقت گذاشته اند”.

ماتلوس میگوید:

هرچه که ابزارهای مشاور شما کارآمدتر باشند، فرآیند برون سپاری نیز سریع تر و آسان تر طی خواهد شد

اما هیچگاه مقوله ی انعطاف پذیری را فراموش نکنید. کیمبال میگوید:

به دنبال مشاورهایی باشید که در صورت نیاز بتوانند روش ها را برحسب شرایط و نیازمندی های شرکت مشتری، تغییر بدهند و روش های بدیع خلق نمایند. یک روش، برای همه ی شرکت ها جواب نمیدهد!”.

 

6. شناسایی تضاد منافع.

بدون شک، شما به مشاوری نیاز دارید که از منظر گروه فروشندگان، قابل احترام باشد؛ اما اگر مشاوران، بیش از حد با تأمین کننده ها راحت و صمیمی شوند، شما بازی را باخته اید.

فرشت میگوید:

شما باید منافع خودتان را مدنظر داشته باشید؛ نه منافع مشاورانتان را! دیگر بخش ها و خطوط خدماتی شرکت مشاوره را بررسی کنید تا منافع و حوزه های سودآوری ایشان را شناسایی نمایید. بعلاوه، از ایشان درباره ی ارتباط ـشان با تأمین کنندگان خدمات برون سپاری نیز سوال کنید تا مطمئن شوید که آنها مستقل از این شرکتها فعالیت می کنند

  • shayegan shayegan
  • ۰
  • ۰

انواع دکل - قسمت اول

دکل pol

زیر مجموعه ای از دکل های تک پایه هستند که برای ارتفاع های کم استفاده می شود. از نظر وزن سبک هستند و معمولا جهت نصب بر روی بام استفاده می شوند. به نوع زمینی این دکل ، میکرو هم گفته می شود. بدنه این نوع دکل لوله بوده و سکشن ها به صورت فلنچ به فلنچ به هم متصل می گردند. دستگاه رپیتر در بحث مخابرات عمدتا بر روی این نوع دکل قرار گرفته و به دکل میکرو رپیتر مرسوم می باشد.

دکل ICB

این نوع دکل به دلیل وجود فونداسیون پیش ساخته از سرعت بالایی در نصب و تجهیز برخوردار بوده و همچنین مزیت بارز آن قابلیت جابه جایی از مکانی به مکان دیگر می باشد. مزیت دیگر این دکل نسبت به دکل های خودایستا سکشن های یکپارچه آن می باشد که در سرعت نصب تاثیر گذار است.

این نوع دکل تا ارتفاع 48 متری در سکشن های 6 متری با قاعده مثلثی طراحی و نصب شده و قابلیت نصب استراکچر xpole و microwave mounting را دارد.

دکل فوق دارای سطح بادگیر 15 متر مربع و سرعت باد 130 کیلومتر بر ساعت می باشد.

پوشش گالوانیزه منطبق با استانداردهای TIA/EIA-222F

 

دکل (NB) Narrow Base

دکل های NB مشابه دکل های خود ایستا هستند ، که با توجه به فاصله کم لگ های دکل از یکدیگر ، فضای کمتری را اشغال می کنند.

دکل های فوق تا ارتفاع 48 متر و سرعت باد 130 کیلومتر بر ساعت و سطح بادگیر 15 متر مربع قابل طراحی و تولید می باشند.

 

دکل Monopole

دکل منوپل به دکلی گفته می شود که به صورت تک پایه باشد . دکل منوپل Monopole با لوله های اسپیرال و چند وجهی ساخته می شود. دکل منوپل Monopole با توجه به فضای کمی که اشغال می کند مد نظر قرار گرفته و در محیط های شهری که زمین از ارزش بالایی برخوردار است استفاده گردیده و ظرفیت باربری آنها با توجه به تک پایه بودن محدود می باشد.

دکل منوپل تولیدی این شرکت تا ارتفاع 36 متر ، طراحی و تولید گردیده است، بدنه لوله ای اسپیرال و چند وجهی ، قابلیت نصب استراکچر XPOLe, VPOLe , Microwave mounting در ارتفاعات مختلف را دارا می باشد. پوشش گالوانیزه گرم منطبق با استانداردTIA/EIA-222F

دکل self-supporting

دکل های خودایستا در دو نوع 3 پایه و 4 پایه تولید گردیده و پایه ها با اعضای خرپایی به هم متصل می  شوند.این نوع دکل ها با توجه به فاصله زیاد پایه ها توانایی نگهداری انواع انتن ها و همچنین مقاومت در برابر سرعت باد شدید ، وارد بر دکل را داراست.

هر سکشن معمولا 6 متر بوده و مبنای طراحی  این نوع دکل ها نوع و تعداد آنتنهعای نصب شده بر روی آن و همچنین سرعت باد منطقه نصب آنت های دکل است.

تمام قطعاتدکل بر اساس نقشه ساخت به طور مجزا ساخته شده و برای جلوگیری از خوردگی و زنگزدگی گالوانیزه گرم می شوند . و این قطعات با توجه به نقشه نصبی که همراه دکل موجود است به آسانی قابل نصب می باشد.

انواع دکل Self-supporting

1-     دکل خود ایستا لوله نبشی

پایه های آن لوله و اجزای داخلی دکل نبشی می باشد، اتصال سکشن ها به صورت فلنچ بوده و اتصال اجزای داخلی دکل به صورت پیچ و مهره خواهد بود.

2-     دکل خود ایستا تمام نبشی

تمام اجزای آن نبشی 90 درجه می باشد و تمام قطعات به وسیله پیچ و مهره به یکدیگر متصل می شوند.

دکل های فوق تا ارتفاع 120 متر و سطح بادگیر 30 متر مربع و سرعت باد 160 کیلومتر بر ساعت قابل ساخت می باشد.


 

دکل Guyed

دکل مهاری به دکلی گفته می شود که به وسیله مجموعه کابلهای فولادی به زمین یا تکیه گاه دیگری مهار می گردد. مزیت این نوع دکل ، وزن پایین و سبکی سازه دکل بوده و اغلب در شبکه همراه ،  رادیو و بی سیم و شبکه های رایانه ای دور و در مکانهایی که فضا به قدر کافی موجود باشد مورد استفاده می گردد. دکل مهاری با قابلیت نصب در پشت بام منازل و ادرات ، می تواند از مزیت ارتفاع ساختمان به نمفع کاربران برای پوشش بیشتر شبکه بهره گیری نماید. دکل مهاری بسته به ابعاد و نوع ساخت به چند دسته تقسیم می شود:

از انواع آن می توان به دکل های سری G با قاعده مثلثی شکل اشاره کرد که با انواع G^% با قاعده 65 سانتی متر ، G55 با قاعده 55 سانتی متر ،G$% با قاعده 45 سانتی متر و تا ارتفاع 30 متر تولید می شوند. این دکل ها به صورت سه ضلعی  و به صورت سکشن های سه متری مورد استفاده قرار میگیرند.

دکل های فوق دارای سرعت باد 130 کیلومتر بر ساعت و سطح بادگیر 7 متر مربع تولید می گردد.

ادامه مطلب ...

  • shayegan shayegan
  • ۰
  • ۰

آسیب‌پذیری بحرانی در مسیریاب‌های ویژه شرکتهای کوچک #‫سیسکو (RV110W, RV130W,RV215W) و یک آسیب‌پذیری  درجه بحرانی بالا در محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه می‌شوند. برای این محصولات به‌روزرسانی امنیتی منتشر شده است.( پشتیبانی شبکه ، کابل کشی شبکه ، )

آسیب‌پذیری در مسیریاب‌های مخصوص شرکت های کوچک

یک آسیب‌پذیری بحرانی در رابط تحت وب مسیریاب‌های سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم می‌کند. این آسیب‌پذیری،  از اعتبارسنجی نامناسب داده‌های ورودی نشات می گیرد. مهاجم می‌تواند با ارسال درخواست HTTP مخرب از این عیب سوء استفاده کند. دسترسی و استفاده موفقیت آمیز از این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستم‌عامل تجهیز شود. (فیبر نوری، دکل مهاری)

شناسه آسیب‌پذیری: CVE-2019-1663

درجه اهمیت: بحرانی CVSS3 Base Score 9.8

تجهیزات آسیب‌پذیر عبارت اند از:

  • RV110W Wireless-N VPN Firewall

  • RV130W Wireless-N Multifunction VPN Router

  • RV215W Wireless-N VPN Router

رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیش‌فرض غیرفعال است.

راه حل

در نسخه‌های نرم‌افزاری زیر، این نقص برطرف شده است. همه نسخه‌های ماقبل، آسیب‌پذیر هستند:

  • RV110W Wireless-N VPN Firewall: 1.2.2.1

  • RV130W Wireless-N Multifunction VPN Router: 1.0.3.45

  • RV215W Wireless-N VPN Router: 1.3.1.1

 

آسیب‌پذیری در محصولات ویدئوکنفرانس

آسیب‌پذیری با درجه اهمیت بالا در نرم‌افزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیب‌پذیری به مهاجم محلیِ احراز هویت نشده اجازه می‌دهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.

هرچند برای بهره‌برداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیط‌های دارای Active Directory، می‌توان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهره‌برداری کرد. (مجازی سازی)

شناسه: CVE-2019-1674

درجه اهمیت: بالا CVSS3 Base Score 7.8

راه حل

نرم‌افزارهای نامبرده را به نسخه به‌روز شده (مطابق جدول زیر) ارتقاء دهید.

محصول

نسخه آسیب‌پذیر

نسخه به‌روز شده

Cisco Webex Meetings Desktop App

ماقبل 33.6.6

33.6.6 و 33.9.1

Cisco Webex Productivity Tools

32.6.0 به بعد، تا قبل از 33.0.7

33.0.7

 

منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-wmda-cmdin

  • shayegan shayegan
  • ۰
  • ۰

 VMware برای رفع چندین آسیب‌پذیری در محصولات خود بروزرسانی‌های امنیتی ارائه داده است. ما به مدیران شبکه و امنیت توصیه می‌کنیم حتما بروزرسانی‌های ارائه شده را نصب نمایند. این آسیب‌پذیری‌ها در محصولات زیر گزارش شده است:

  • (VMware vSphere ESXi (ESXi
  • (VMware Workstation Pro / Player (Workstation
  • (VMware Fusion Pro / Fusion (Fusion

درجه این آسیب‌پذیری‌ها بسیار بحرانی می باشد. بهره ‌برداری موفقیت آمیز از این آسیب‌پذیری‌ها منجر به اجرای کدهای مورد نظر مهاجم و انکار می گردد. فیبر نوری ، کابل کشی ، دکل مهاری

  • تاریخ: ۲۹ مارس ۲۰۱۹
  • شماره(های)مرجع: CVE-2019-5514, CVE-2019-5515, CVE-2019-5518, CVE-2019-5519, CVE-2019-5524
  • تاثیرات: اجرای کدهای مورد نظر مهاجم
  •  راهکار:( مجازی سازی )
  • ESXi 6.7

Downloads:  https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-201903001.html

  • ESXi 6.5  
    Downloads: https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-201903001.html

  • ESXi 6.0 
    Downloads: https://my.vmware.com/group/vmware/patch

Documentation: https://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600-201903001.html

  • VMware Workstation Pro 14.1.6, ۱۴٫۱٫۷, ۱۵٫۰٫۳, ۱۵٫۰٫۴
    Downloads and Documentation:
    https://www.vmware.com/go/downloadworkstation
    https://docs.vmware.com/en/VMware-Workstation-Pro/index.html
  • VMware Workstation Player 14.1.6, ۱۴٫۱٫۷, ۱۵٫۰٫۳, ۱۵٫۰٫۴
    Downloads and Documentation:
    https://www.vmware.com/go/downloadplayer
    https://docs.vmware.com/en/VMware-Workstation-Player/index.html
  • VMware Fusion Pro / Fusion 10.1.6, 11.0.3
    Downloads and Documentation:

https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html

  • shayegan shayegan
  • ۰
  • ۰

NTP SERVER

دلیل استفاده از NTP Server در شبکه چیست؟ سرویس اکتیو دایرکتوری به درستی و در مواردی اصلاً قادر به کارکرد نیست اگر زمان میان Domain کنترلرهای عضو یک Forest یکسان نباشد. برای مثال در Kerberos V5 کامپیوترهایی که زمان آنها بیشتر از ۵ دقیقه با زمان Time Server مجموعه یا همان NTP Server متفاوت باشند قادر به Authenticate نیستند. این زمان پیش فرض است که البته از مسیر زیر در Group Policy قابل تغییر است: Computer ConfigurationWindows SettingsSecurity SettingsAccount PoliciesKerberos Policy قبل از هر چیز به یاد داشته باشید که میزان دقت NTP Server در حد دقیقه بوده و برای بازه زمانی حساس برای نرم افزارهای خاص Microsoft ضمانتی برای Sync کردن زمان در حد ثانیه ندارد و پیشنهاد آن استفاده از نرم افزارهای مخصوص اینکار است. برای اینکه مغهوم Time Server در یک Forest را متوجه شوید به شکل زیر دقت کنید.( فیبرنوری )

در شکل بالا سه گروه سرور میبینیم گروه بالاتر را Forest Root Domain یا Parent Domain و دو گروه سرورهای زیر مجموعه را Child Domain میگوئیم. در Parent Domain سرور اصلی یا Primary Domain Controller(PDC Emulator) که با رنگ قرمز مشخص شده وظیفه ارتباط با Time Server خارج از شبکه، اینترنت یا دستگاه تنظیم ساعت را بر عهده دارد. دو سرور Domain Controller(DC) داخل Parent Domain که با رنگ طوسی مشخص شده اند هم زمان خود را با PDC Emulator تنظیم میکنند. در دو Child دامین پایین PDC Emulator ها که با رنگ نارنجی مشخص شده اند زمان خود را با یکی از کامپیوترهای موجود در Parent Domain ) ، PDC Emulator یا Domain Controller ها) تنظیم میکنند. و در نهایت Domain Controller های هر دو Child Domain که با رنگ سبز مشخص شده اند میتوانند زمان خود را با PDC Emulator موجود در Domain خود یا Domain Controller های موجود در Parent Domain هماهنگ کنند.(مجازی سازی ، ویپ )

این خاصیت را در سرورها سلسله مراتبی میگوییم که در تنظیم Time Server در سطح گسترده به کارمان می آید.

تنظیم NTP Server

برای تنظیم NTP Server نیاز است تا PDC Emulator را که میخواهید با اینترنت زمان خود  هماهنگ کند به صورت زیر تنظیم کنید:(مثال سرور قرمز رنگ در تصویر بالا)

ابتدا WinKey+R را بزنید و در کادر محاورهای RUN دستور gpmc.msc را وارد کنید. Group Policy Management Console باز میشود. یک Policy ایجاد کنید به مسیر زیر رفته و تنظیمات زیر را در آن انجام دهید:

Computer ConfigurationPoliciesAdministration TemplatesSystemWindows Time ServiceTime Providers

ابتدا Enable Windows NTP Client را باز کرده و آنرا به Enable تغییر دهید.

سپس Enable Windows NTP Server را باز کرده و آنرا به Enable تغییر دهید.

اولین گزینه بدین معناست که سرور زمان خود را از منبع خارجی تنظیم کند و نه از BIOS خود و دومین گزینه این امکان را میدهد که به عنوان Time Server به دیگر کامپیوترها سرویس دهی کند. بعد از انجام این دو کار Configure Windows NTP Client را باز کنید

۱-   Enable را فعال کنید.

۲- در کادر محاورهای NTP Server به ترتیب نام سرورهایی را که PDC Emulator قرار است با آنها Sync کند را وارد کنید. (لیست سرورها را میتوانید از آدرس: /https://www.ntppool.org/en پیدا کرده و موقع وارد کردن به ترتیب و با فاصله میان آدرسها در کادر وارد کنید.)

۳-  حالت Type را بر روی NTP قرار دهید چون قرار است از یک منبع خارج از شبکه زمان را Sync کنیم.(کابل کشی)

حال که این تنظیمات انجام شد Policy را که ایجاد کردید به OU مربوط به Domain Controller ها لینک کنید.اگر تنها یک PDC Emulator یا تنها یک Domain Controller دارید این Policy را به آن اعمال کنید اما اگر در OU بیش از یک Controller دارید در تب Security تنها دسترسی را به PDC Emulator مربوط به Forest Root Domain بدهید.

یک کادر CMD با دسترسی ادمین باز کرده و دستور net stop w32time && net start w32time را وارد کنید تا سرویس تایم راه اندازی مجدد شود.

سپس با دستور w32tm /resync /nowait یا تنها w32tm /resync میتوانیم زمان را sync کنیم.

در نهایت با دستور w32tm /query /status میبینیم که سرور زمان را از چه سروری و در چه زمانی Sync کرده است.

حال که برای PDC Emulator موارد را تنظیم کردیم میبایست برای تمامی سرورها و کلاینتهای عضو مجموعه با توجه به تصویر Policy های مورد نظر را اعمال کنیم البته به یاد داشته باشید اگر PDC Emulator در Parent Domain با Domain Controller های Parent Domain در یک OU واقع شده است آن را از اعمال شدن Policy مستثنی کنید. برای سایر دامنهها کافیست در بالاترین شاخه icyPol را اعمال کنید.

در حالتی که میخواهید برای سایر سرورهای عضو مجموعه و کلاینتها Policy تعریف کنید تنها تفاوت در دو چیز است:

۱- هنگام تنظیم Configure Windows NTP Client گزینه Type را بر روی NT5DS بگذارید.

۲-  در کادر NTP Server نام سرور یا سرورهایی که قرار است در شبکه ، زمان از آنها Sync شود را بنویسید(میتوانید IP هم وارد کنید).

منابع:

https://social.technet.microsoft.com/wiki/contents/articles/18573.time-synchronization-in-active-directory-forests.aspx

https://blogs.technet.microsoft.com/nepapfe/2013/03/01/its-simple-time-configuration-in-active-directory

  • shayegan shayegan
  • ۰
  • ۰

در روزهای پایان سال 97  ، شبکه‌های شرکت‌ها و سازمان‌های سراسر کشور، با حجم بسیار زیاد و بی‌سابقه‌ای از حملات باج‌افزاری و تحرکات هک و نفوذ مواجه شدند. بیشتر این حملات از طریق سرویس ریموت ودر برخی موارد حتی VPNها و ابزارهای ریموت انجام گرفته‌اند.

از این جهت پادویش با اعلام هشدار جدی وضعیت زرد امنیتی، توجه عموم کاربران بخصوص مدیران محترم شبکه‌ها و مسئولین فاوا را به نکات ایمنی و امنیتی زیر معطوف می‌دارد. ( پشتیبانی شبکه ، فیبرنوری ، کابل کشی )

با جدیت در پیگیری و توجه به رعایت مسائل امنیتی، انتظار می رود آمادگی بیشتری برای مقابله با این حملات در شبکه‌ها به وجود آمده و از این حملات در امان بمانند.


در ادامه نکات مهم برای یادآوری بیان شده است:

۱. تهیه پشتیبان به‌روز از اطلاعات حیاتی

وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شودراه اول در بازگرداندن سیستم‌ها به وضعیت عادی بعد از حمله است. بنابراین توصیه می‌شود که یکبار دیگر کل سیستم‌های حیاتی خود را مرور کنید و از اطلاعات آن‌ها پشتیبان گیری کرده و پشتیبان‌ها را به صورت آفلاین نگهداری نمایید. دقت داشته باشید که با گرفتن نسخه پشتیبان، امکان بازیابی پشتیبان‌ها را تست نمایید تا بعداً دچار مشکل نشوید. ( مجازی سازی)
علاوه بر سیستم‌های اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچ‌ها، فایروال، و سایر سیستم‌های مهم مانند اکتیودایرکتوری نیز فراموش نشود.

۲. غیرفعال کردن فوری  راه‌های ارتباطی  از طریق ریموت که باعث کاهش درجه خطر تا حد ممکن می شود.
تقریبا در تمامی حملات اخیر هکرها از سرویس ریموت دسکتاپ (Remote Desktop) ویندوز برای نفوذ اولیه خود به سیستم استفاده کرده‌اند. همچنین نفوذ از طریق VPN یا ابزارهای ریموت کلاینتی (مانند AnyDesk و ابزارهای مشابه) نیز متداول است. بنابراین بهتر است به طور موقتی این راه‌ها را غیرفعال کنید یا حداقل آن‌ها را با پسوردها و پالیسی‌های سختگیرانه‌تر (مانند محدودیت آی‌پی) محدود کنید.
همچنین مراقب ابزارهای ریموت کلاینتی مانند AnyDesk و نمونه‌های مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند ، باشید.( Voip )

۳.  بررسی سیاست‌های شبکه و محدودسازی تا حد امکان
در وضعیت زرد نیاز هست که یکبار دیگر سیاست‌های امنیت شبکه را مرور نمایید و از اینکه این سیاست‌ها از اصل حداقل دسترسی پیروی می‌کنند اطمینان حاصل کنید. پورت‌های باز اضافی و غیرضروری را ببندید. تا حد امکان سرویس‌های غیرضروری را نیز غیرفعال نمایید.
 در مقابله با باج‌افزار، فراموش نکنید که فولدرهای اشتراکی را ببندید یا دسترسی کاربران را به حالت فقط خواندنی محدود نمایید.

۴. فعال کردن سیستم‌های لاگبرداری و Auditing
اگر خدای نکرده حمله‌ای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویس‌ها و حذف درب‌های پشتی) به انواع لاگ‌های Audit نیاز خواهید داشت.

بنابراین از فعال بودن لاگ‌های Audit در تجهیزات شبکه و نیز سیستم‌عامل‌های خود اطمینان حاصل کنید. در ویندوز نیاز هست لاگ‌های Security و System فعال باشند. توصیه ما این است که لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزانی از فضای هارد دیسک را برای ذخیره این لاگ‌ها در نظر بگیرید.

۵​. به‌روز کردن سیستم‌عامل و نرم‌افزارها
کمترین کاری که برای امن کردن سیستم انجام می‌شود بروزرسانی سیستم‌عامل، بروزرسانی نرم‌افزارهای سرویس‌دهنده (وب، ایمیل، اشتراک فایل ...) و نرم‌افزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیب‌پذیری‌های شناخته‌شده عمومی در امان بمانید و سطح آسیب‌پذیری را کاهش دهید.

۶. اطمینان از عملکرد سیستم‌های امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه: لاگ‌های سیستم‌های خود را مرور کنید و گوش به زنگ رویدادهای نامتعارف (ریموت‌های خارج ساعت کاری یا از کشورهای خارجی و ...) باشید.( مانیتورینگ )

طبعا لازم است مجددا از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروس‌ها و نیز نرم‌افزارهای مانیتورینگ اطمینان حاصل کنید تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرم‌افزارها را نیز تست کنید تا از عملکرد صحیح آن‌ها مطمئن شوید.( نصب آنتی ویروس )

در پایان، لازم به تأکید است که این هشدار وضعیت زرد در پاسخ به حملات گسترده و رویدادهای واقعی اخیر اعلام شده که در کمین همه شبکه‌های کشور است. آمادگی برای این نوع حملات قطعاً در پیشگیری یا کاهش ریسک آنها موثر خواهد بود. ( دکل مهاری )
  • shayegan shayegan
  • ۰
  • ۰

بر اساس آخرین بررسی‌های مرکز ماهر، هنوز بیش از ۹۴ درصد روترهای # میکروتیک آسیب‌پذیر به CVE-2019-3924 (اینجا) در کشور بروزرسانی نشده اند. ( پشتیبانی شبکه ، فیبرنوری ، ویپ ، دکل مهاری)
استان تهران با بیش از ۶۴٪، بیشترین تعداد روترهای میکروتیک آسیب‌پذیر را دارد و در رتبه اول قرار دارد. پس از تهران، استان‌های فارس و اصفهان با حدود ۶٪ و ۵٪ در رتبه‌‌های بعدی هستند.(کابل کشی ، مجازی سازی )

 

اکیدا توصیه می گردد دارندگان این روترها، ضمن بروزرسانی سیستم عامل RouterOS، دسترسی به پورت ۸۲۹۱ (winbox) را بصورت عمومی بر بستر اینترنت مسدود نمایند.

  • shayegan shayegan
  • ۰
  • ۰

سال 2016، محققان دانشگاه ایلینوی 297 # درایو_فلش USB بدون برچسب را در اطراف دانشگاه گذاشتند تا بررسی کنند چه اتفاقی خواهد افتاد. 98% از آن ها را کارکنان و دانشجویان برداشتند و حداقل نیمی از آن ها به کامپیوتر متصل شدند تا کاربران از روی کنجکاوی محتوای آن ها را ببینند. برای یک هکر که تلاش می کند یک شبکه کامپیوتری را آلوده کند، این ها شانس های بسیار خوب و جذابی هستند. (پشتیبانی شبکه ، فیبر نوری ، کابل کشی )
تقریبا حدود بیست سال است که USB ها به وجود آمده اند و کار آن ها ارائه یک راه آسان و ساده برای ذخیره و انتقال فایل های دیجیتال بین کامپیوترهایی است که به طور مستقیم با یکدیگر یا به اینترنت اتصال ندارند. این قابلیت توسط عاملین تهدید مجازی مورد سوءاستفاده قرار داده می شود که معروف ترین آن ها کرم استاکسنت در سال 2010 است. استاکسنت از USB برای تزریق نرم افزارهای مخرب به یک شبکه تاسیسات هسته ای ایران استفاده کرد.
امروزه سرویس های cloud مثل دراپ باکس حجم عظیمی از داده ها را ذخیره می کنند و انتقال می دهند و همچنین آگاهی بیشتری از خطرات مربوط به USB ها وجود دارد. استفاده از آن ها به عنوان یک ابزار تجاری ضروری در حال کاهش است. با این وجود، همچنان سالانه میلیون ها دستگاه USB برای استفاده در خانه ها، کسب و کارها و کمپین های ارتقاء بازاریابی مانند نمایشگاه های تجاری تولید و توزیع می شوند.
USB ها هدفی برای تهدیدهای مجازی هستند. داده های آزمایشگاه کسپراسکی در سال 2017 نشان داده است که هر 12 ماه یا بیشتر، از هر 4 کاربر یک نفر در سراسر جهان تحت تاثیر یک حمله سایبری محلی قرار می گیرد. این ها حملاتی هستند که به طور مستقیم روی کامپیوتر کاربر یافت می شوند و شامل آلودگی هایی هستند که توسط media  قابل جابجایی مانند دستگاه های USB ایجاد می شوند.(دکل مهاری)
این گزارش، چشم انداز فعلی تهدیدهای مجازی برای رسانه های قابل جابجایی، به ویژه USBرا بررسی می‌کند و توصیه ها و پیشنهاداتی را در مورد حفاظت از این دستگاه های کوچک و داده هایی که جابجا می‌کنند ارائه می دهد. همچنین یکی از معروف ترین بدافزارهایی که روش انتشار خود را منحصرا بر پایه دیسک های قابل حمل USB قرار داده است را مورد تحلیل قرار خواهیم داد. نام این کرم Dinihou می باشد.

( مجازی سازی ، ویپ)

 

  • shayegan shayegan
  • ۰
  • ۰

شرح آسیب‌پذیری: موزیلا برای برطرف کردن آسیب‌پذیری‌های موجود در Firefox و Firefox ESR بروزرسانی‌های امنیتی ارائه داده است. این آسیب‌پذیری‌ها درFirefox نسخه ۶۵٫۰٫۱  و Firefox ESR نسخه ۶۰٫۵٫۱ دیده می شود. تمامی این آسیب‌پذیری‌ها از درجه مهم اند. آرمان داده پویان به تمامی کاربران Firefox و Firefox ESR  توصیه می‌کند حتما بروزرسانی‌های ارائه شده را نصب نمایند.( پشتیبانی شبکه ، مجازی سازی ، کابل کشی )

  • shayegan shayegan