خدمات شبکه

آموزش خدمات شبکه

خدمات شبکه

آموزش خدمات شبکه

دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک

دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک

با آخرین مدارک دوره های آنلاین میکروتیک یعنی مدرک MTCINE میکروتیک و مدرک MTCIPv6E میکروتیک در خدمت شما عزیزان هستیم. در این مقالات پیرامون این سوال که دوره های میکروتیک چیست ؟ پرداخته شد و هریک از مدارک میکروتیک به صورت جداگانه بررسی شد. برای مشاهده مقالات قبلی در زمینه دوره های آنلاین میکروتیک میتوانید از پیوندآشنایی با مدارک شبکه mikrotik استفاده نمائید.

دوره های میکروتیک چیست ؟

مدیران شبکه‌های بزرگ که نیاز به مدیریت ستون‌فقرات شبکه دارند می‌باشد. مطالب این دوره، اساس و نحوه پیاده‌سازی خدمات شبکه مسیریابی در اینترنت، ستون فقرات شبکه و شبکه‌هایی در مقیاس بزرگ را آموزش می‌دهد.

در این دوره گذشته از پروتکل BGP در مورد MPLS و Label Switching و در کنار آن Traffic Engineer صحبت می‌شود.

mikrotik-MTCINE | میکروتیک MTCINE | دوره آنلاین میکروتیک |

دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک

هدف دوره: در این دوره تلاش می‌شود تا با چالش‌هایی که در ارتباط با انتقال داده در شبکه‌های بزرگ و ارتباطات بین‌شبکه‌ای با آن روبروست آشنا شوید و یاد بگیرید که چگونه با این چالش‌ها مقابله کرده و روش‌هایی را اتخاذ کنید تا بتوانید از آنها جلوگیری نمایید؛ همچنین شبکه را بهبود داده تا بتوانیدسرویس‌های جدید و مناسبی در اختیار مشتریان قرار دهید.

پیش‌نیاز: مدرک MTCRE معتبر از شرکت Mikrotik

سرفصل موضوعات مدرک MTCINE میکروتیک :

  • BGP

  • MPLS

  • Traffic Engineering Tunnels

آشنایی با مدرک MTCIPv6E میکروتیک

mikrotik-mtcipv6e | میکروتیک mtcipv6e | دوره میکروتیک

مدرک MTCINE میکروتیک مخفف MikroTik Certified IPv6 Engineer به معنی مهندس IPv6 میکروتیک می‌باشد.

آشنایی با مدرک MTCIPv6E میکروتیک

مدرکی جدید از میکروتیک می باشد که نسبت به مدارک دیگر نوپا می باشد که در این دوره نصب شبکه با هدف شناخت و آشنایی با پروتکل IPv6 و همچنین توانایی پیاده سازی شبکه با استفاده از IPv6 با تجهیزاتمیکروتیک مورد بررسی قرار گرفته است.

جهت دریافت مدرک MTCIPv6E بایستی مدرک MTCNA را داشته باشید.

سر فصل مدرک MTCIPv6E میکروتیک :

  • آشنایی با مفاهیم اولیه و حرفه ایی پروتکل آیپی نسخه ۶ IPv6 ( Packet , Header , Protocol )
  • آشنایی با انواع‌آدرس های آیپی نسخه ۶ ( Unicast , Multicast , Anycast , Link Local , Global )
  • آشنایی با مباحث آدرس و Subnetting در آیپی نسخه ۶
  • پیاده سازی و آدرس دهی نسخه ۶ در شبکه و زیرساخت ارتباطی
  • آشنایی با امنیت و ساختار عملکرد در آیپی نسخه ۶ ( ICMPv6 , ND , Firewall , IPSec )
  • پیاده سازی سرویس های توزیع آدرس در شبکه و زیرساخت
  • آشنایی با مکانیزم های انتقال ترافیک آیپی نسخه ۶

آخرین پست از مقالات آشنایی با مدارک میکروتیک و دوره های آنلاین میکروتیک را مطالعه نمودید.

در این مقالات سعی شد ۷ مدرک شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA بررسی شوند و به این سوال که دوره های میکروتیک چیست ؟ پاسخ لازم داده شود. در مقالات بعد قصد داریم شما را با مدارک VMware آشنا کنیم

مدرک MTCTCE میکروتیک

مدرک MTCTCE میکروتیک

با ادامه مباحث پیرامون مدرک بین المللی میکروتیک و دوره های آنلاین میکروتیک با موضوع آشنایی با مدرک MTCTCE میکروتیک و مدرک MTCWE میکروتیک در خدمت شما علاقه مندان به شبکه هستیم. در پست قبل یعنی : مدرک بین المللی میکروتیک دوره میکروتیک MTCNA بصورت مختصر با مدرک MTCNA آشنا شدید. در این مقاله با مدرک های MTCWE و MTCTCE آشنا خواهید شد و مخاطبین این دوره ها را خواهید شناخت.

دوره های آنلاین میکروتیک مدرک MTCWE میکروتیک

به جرات می‌توان گفت میکروتیک پیشروترین شرکت در رابطه با شبکه‌های وایرلس در جهان است با حضور در دوره‌ شبکه  وایرلس میکروتیک می‌توان بهترین آموزش مورد نیاز برای پیاده‌سازی وایرلس در محیط‌های داخلی (داخل ساختمان) و محیط‌های بیرونی (Outdoor) را فراگرفت.

مخاطبین این دوره مدیران شبکه و کارمندان شرکت‌ها و سازمان‌هایی هستند که با پیاده‌سازی، نگهداری و عیب‌یابی شبکه‌های وایرلس سروکار دارند. همچنین مهندسان، طراحان شبکه و مدیرانی هستند که علاقه‌مندند درباره‌ی شبکه‌های وایرلس با استفاده از میکروتیک آموزش ببینند.

هدف دوره: اجرای قابلیت‌های پیشرفته‌ وایرلس‌های میکروتیک و انجام انواع ساختارهای وایرلس به کمک میکروتیک، نشان دادن چگونگی رسیدن به حداکثر پهنای باند و پایداری در محیط وایرلس به کمک میکروتیک .

در این دوره شما با روتربرد SXT کاملا آشنا شده و نحوه انجام بهینه تنظیمات برای این روتربرد را فراخواهید گرفت.

شرکت آرنا ارائه دهنده خدمات شبکه نصب شبکه و پسیو شبکه

پیش‌نیاز: مدرک MTCNA معتبر

سرفصل موضوعات مدرک MTCWE میکروتیک :

  • استانداردهای وایرلس
  • ابزارهای میکروتیک برای وایرلس
  • عیب‌یابی وایرلس
  • تنظیمات پیشرفته
  • پروتکل‌های ۸۰۲.۱۱n, Nstreme, Nv2
  • امنیت در وایرلس
  • Mesh & Bridging

آشنایی با مدرک MTCTCE میکروتیک

mikrotik mtctce | میکروتیک mtctce |

این دوره برای مدیران شبکه‌هایی که به کنترل جریان ترافیک و امنیت شبکه علاقه‌مندند مناسب است. از آنجا که میکروتیک یک دیوار‌آتش بسیار قوی دارد و برای کنترل پهنای باند بسیار قدرتمند عمل می‌کند و تمامی نیازهای ما را برای کنترل پهنای باند برطرف می‌نماید، برای کنترل شبکه به عنوان DHCP Server, DNS Server و پراکسی سرور می‌توان از میکروتیک استفاده کرد این دوره را می‌توان دوره امنیت شبکه نام برد.

مدرک بین المللی میکروتیک مدرک MTCTCE میکروتیک

هدف دوره: در این دوره با چالش‌های امنیتی پیش‌رو در گام اول و پس از آن با موارد مورد نیاز در کنترل پهنای‌باند و بهبود خدمات آشنا شده و به راحتی از چنین مشکلاتی می‌توان پیشگیری نمود.

پیش‌نیاز: مدرک MTCNA معتبر

سرفصل موضوعات مدرک MTCTCE میکروتیک :

  • نمای Packet Flow

  • دیوارآتش (Firewall)

  • کنترل پهنای باند و Quality of Service

  • DNS کلاینت و کش

  • DHCP سرور و کلاینت و relay agent

  • پراکسی سرور

  • امروزه به سیستم‌های کنترل دیجیتالی، معمولا SCADA  گفته می‌شود. سیستم‌های کنترل دیجیتالی نصب شبکه  به منزله مغز کنترل و مانیتورینگ سیستم‌های زیرساخت حیاتی نظیر شبکه‌های انتقال و توزیع برق، پالایشگاه‌ها، شبکه‌های آب، کنترل ترافیک و ... می‌باشند.

    یکی از مباحثی که برای تمامی کشورها بسیار مهم و حیاتی است، مبحث امنیت سیستم‌های کامپیوتری و صنعتی می باشد. اما چرا؟
    دیگر مانند گذشته جنگ و نبردهای نظامی در جبهه‌ها صورت نمی‌گیرد. امروزه مرز جنگ‌های انسانی به صنعت الکترونیک، کامپیوتر و حتی فرهنگی رسیده است. نمونه این حمله را چند وقت پیش کشور ایران با ویروس استاکس نت تجربه کرد و این موضوع گواه این بود که بیش از گذشته باید به مباحث امنیت سیستم‌های زیرساخت صنعتی اهمیت داد.

    امروزه تلاش دولت‌ها در امن سازی زیرساخت‌های حیاتی، از طریق ایجاد برنامه‌هایی برای پیاده‌سازی استراتژی‌های ملی به منظور امن سازی فضای مجازی می‌باشد. یک بخش مهم از این تلاش‌ها شامل ارزیابی سیستم‌های SCADA است. این سیستم‌ها برای کنترل المان‌ها و زیرساخت‌های ملی، از جمله تولید و توزیع برق، گاز و روغن حیاتی هستند به طوریکه بروز مشکل و یا از بین رفتن آن‌ها خسارات جبران ناپذیری بر امنیت اقتصادی و همچنین دفاعی دولت‌ها دارد. 

    یکی از مهمترین اهداف اینگونه برنامه‌ها شامل شناسایی آسیب‌پذیری‌ها و تشویق و هدایت بخش‌های دولتی و خصوصی بر همکاری با یکدیگر برای طراحی سیستم‌های کنترل امنیتی به منظور رفع ضعف‌های امنیتی در سیستم‌های صنعتی است.
    سیستم‌های SCADA، دستگاه‌ها و شبکه‌های کامپیوتری خاص هستند که بصورت هماهنگ کار می‌کنند کابل کشی شبکه تا فرآیندهای کلیدی درگیر در مدیریت دستگاه‌ها و تجهیزات، پایش و کنترل کنند.
    اندازه‌گیری‌هایی که از چندین سنسور (دما، فشار، جریان، و ...) گرفته می‌شود برای تصمیم‌گیری استفاده می‌شود برای مثال برای باز کردن دریچه سوپاپ و خارج کردن آب از تانک زمانیکه پر می‌شود

 

با پستی دیگر در رابطه مدرک بین المللی میکروتیک و دوره های آنلاین میکروتیک با موضوع مدرک MTCTCE میکروتیک و مدرک MTCWE میکروتیک آشنا شدید و سرفصل های آنها مرور شد

حفاظت از زیرساخت های حساس

یک تحلیل‌گر مستقل در ایتالیا فهرستی از 34 تهدید امنیتی دیگر را منتشر کرد که طبق ادعای او، نرم‌افزارهای صنعتی نوشته شده توسط زیمنس در آلمان، آیکونیکس در ماساچوست، 7-Technologies در دانمارک و دیتاک در ایرلند نسبت به این حملات آسیب‌پذیر هستند. سپس US-CERT خودش حفره‌هایی را در یک سیستم که توسط اکاوای کوآلالامپور در مالزی ساخته شده بود کشف کرد.

«چیزی که در این جا مورد نیاز است طراحی روشی است که این سیستم‌ها بتوانند حملات را شناسایی نصب شبکه و از آن‌ها اجتناب کنند. به همین دلیل این هفته  2013اتحادیه اروپا بر سر بودجه 4 میلیون یورویی برای پروژه تحقیقاتی دفاعی SCADA توافق کرد. از جمله تمهیداتی که در این باره اندیشیده شده می‌توان به محدود کردن دسترسی به اینترنت توسط SCADA به کم‌ترین حد مورد نیاز اشاره کرد.

رالف لنگنر (Ralph Langner)، کارشناس امنیت سیستم‌های کنترلی و امنیت سایبری از آلمان است که پس از رمزگشایی از استاکس‌نت و شیوه عملکرد آن در سال 2010 بیش‌ازپیش مورد توجه قرار گرفت.


طرز کار ساختاری استاکس نت و مهندسی معکوس آن :

چندین حفره امنیتی از نوع Cross Site Scripting در نرم افزار Web Navigator شرکت زیمنس وجود دارد که با سوء استفاده از هر یک از این حفره های امنیتی، فرد نفوذگر می تواند کنترل نرم افزار WinCC را به اختیار خود در آورد. نرم افزار Web Navigator صفحه رابط نرم افزار WinCC است که در از طریق مرورگرها بر روی سیستم عامل های مختلف میتوان آن را اجرا و مدیریت نمود.


نرم افزار های ارزشمند برای اسکن- پویش در قبال استاکس نت:
شرکت امنیتی Positive Technologies دو ابزار امنیتی به نام های WinCC Harvest و PLC Scan برای استفاده کنندگان از سیستم های SCADA شرکت زیمنس تهیه و منتشر کرده اند. ابزار WinCC Harvest می تواند در آزمون های نفوذ (Penetration Testing) برای جمع آوری اطلاعات از بانک اطلاعاتی SQL مورد استفاده توسط WinCC به کار گرفته شود. ابزار PLC Scan نیز برای کنترل و شناسایی PLCها یا دستگاه های الکترونیکی Programmable Logic Controllers است که برای کنترل ماشین های صنعتی در سیستم های SCADA به کار گرفته می شوند.


ویروس های همسان استاکس نت:
Code Red و Nimda


میزان تهدید استاکس نت و دیگر  بد افزار ها:
 متمرکز در بخش صنعتی ( آب برق گاز پتروشیمی و ... ) نه تنها میتواند اطلاعات پایه ای را بیت به بیت  جمع آوری و ارسال کند  , توان اجرا کردن کد های خاصی و پیچیده ای را دارد  که اجرای یکی از آن فرایند های مرتبط با آن بد افزار 16 هزار خط کد نویسی آن هم اسمبلی را  لازمه آسیب رسانی به سیستم های حساس کابل کشی شبکه  میطلبید , و پیچیدگی آن به این علت عمیق میشود که این بد افزار فرایند های اجرای و آسیب رسان خود را زمانی  بلفعل میرساند که یک سری پیش نیاز ها در آن شبکه با  شرایط مشخص موجود باشد در غیر این صورت بصورت  نامحسوس در شبکه مانده و هیچ  فعالیتی از خود بروز نمیدهد که سیستم های امنیتی و ابزار های امن گردان شبکه مذکور نسبت به آن حساسیت نشان دهند و این یعنی نسل نوینی از بد افزار ها آن هم با تمرکز بر روی زیرساخت های حساس موجود در هر کشوری که پتانسیل یک فاجعه را دارد.

مکانیزاسیون: استفاده از ماشین آلات در مقابل نیروی عضلانی
اتوماسیون: استفاده از سیستم‌های کنترلی و فناوری‌های اطلاعات به منظور کاهش نیاز انسان به کار در محیط تولید کالا و خدمات است.


برخی از مزایایی که اتوماسیون‌ها دارند عبارتند از:
  • جایگزین شدن با نیروی انسانی در فعالیتهایی که حاوی کارهای سخت و یا یکنواخت و خسته کننده است.
  • جایگزین شدن با  نیروی انسانی در محیط‌های خطرناک (نظیر آتش، آتشفشان، تاسیسات انرژی هسته‌ای و ...)
  • انجام کارهایی که خارج از قدرت انسان است (اندازه، وزن، استقامت، سرعت)
  • صرفه جویی اقتصادی،‌ کاهش هزینه‌های سربار تولید و خدمات، افزایش بهره‌وری و ...
اتوماسیون سیستم‌ها نیازمند سیستم‌هایی جهت مدیریت فرآیندها است. مدیریت یک فرآیند، مستلزم تامین داده مورد نیاز آن و اثرگذاری نتایج حاصل از فرآیند بر روی سیستم است. برای ثبت، جمع‌آوری و پردازش داده در یک سیستم کنترلی از روش‌های مختلفی تاکنون استفاده شده است.

آنالوگ: در این روش، داده‌ها توسط دستگاه‌های آنالوگ و نیروی انسانی ثبت می‌شوند و توسط نیروی انسانی و یا ماشین‌های با توان اندک، پردازش آفلاین بر روی آنها صورت می‌گیرد.
دیجیتالی: در این روش، داده‌ها توسط دستگاه‌های الکترونیکی ثبت می‌شوند و جمع‌آوری داده‌ها بطور اتوماتیک (با استفاده از مکانیزم‌های مختلف ارتباطی) انجام می‌شود. همچنین پردازش داده‌ها بصورت آنلاین و یا متمرکز توسط دستگاه‌های پردازش اطلاعات صورت می‌گیرد.
امروزه به سیستم‌های کنترل دیجیتالی، معمولا SCADA  گفته می‌شود. سیستم‌های کنترل پسیو شبکه دیجیتالی  به منزله مغز کنترل و مانیتورینگ سیستم‌های زیرساخت حیاتی نظیر شبکه‌های انتقال و توزیع برق، پالایشگاه‌ها، شبکه‌های آب، کنترل ترافیک و ... می‌باشند.

یکی از مباحثی که برای تمامی کشورها بسیار مهم و حیاتی است، مبحث امنیت سیستم‌های کامپیوتری و صنعتی می باشد. اما چرا؟
دیگر مانند گذشته جنگ و نبردهای نظامی در جبهه‌ها صورت نمی‌گیرد. امروزه مرز جنگ‌های انسانی به صنعت الکترونیک، کامپیوتر و حتی فرهنگی رسیده است. نمونه این حمله را چند وقت پیش کشور ایران با ویروس استاکس نت تجربه کرد و این موضوع گواه این بود که بیش از گذشته باید به مباحث امنیت سیستم‌های زیرساخت صنعتی اهمیت داد.

امروزه تلاش دولت‌ها در امن سازی زیرساخت‌های حیاتی، از طریق ایجاد برنامه‌هایی برای پیاده‌سازی استراتژی‌های ملی به منظور امن سازی فضای مجازی می‌باشد. یک بخش مهم از این تلاش‌ها شامل ارزیابی سیستم‌های SCADA است. این سیستم‌ها برای کنترل المان‌ها و زیرساخت‌های ملی، از جمله تولید و توزیع برق، گاز و روغن حیاتی هستند به طوریکه بروز مشکل و یا از بین رفتن آن‌ها خسارات جبران ناپذیری بر امنیت اقتصادی و همچنین دفاعی دولت‌ها دارد. 

یکی از مهمترین اهداف اینگونه برنامه‌ها شامل شناسایی آسیب‌پذیری‌ها و تشویق و هدایت بخش‌های دولتی و خصوصی بر همکاری با یکدیگر برای طراحی سیستم‌های کنترل امنیتی به منظور رفع ضعف‌های امنیتی در سیستم‌های صنعتی است.
سیستم‌های SCADA، دستگاه‌ها و شبکه‌های کامپیوتری خاص هستند که بصورت هماهنگ کار می‌کنند خدمات شبکه تا فرآیندهای کلیدی درگیر در مدیریت دستگاه‌ها و تجهیزات، پایش و کنترل کنند.
اندازه‌گیری‌هایی که از چندین سنسور (دما، فشار، جریان، و ...) گرفته می‌شود برای تصمیم‌گیری استفاده می‌شود برای مثال برای باز کردن دریچه سوپاپ و خارج کردن آب از تانک زمانیکه پر می‌شود.


سیستم‌های SCADA بصورت نوعی در سه ناحیه اصلی توسعه می‌یابد:
مدیریت فرآیند صنعتی: ساخت، تولید، فرآیندهای شیمی، تولید برق، صنعت‌های پالایش
مدیریت زیرساخت: عملیات و توزیع آب، به هدر دادن جمع‌آوری آب و عملیات، لوله‌های گاز و نفت، انتقال و توزیع جریان برق، سیستم‌های ارتباطی بزرگ
مدیریت دستگاه‌ها: اداره، مراکز داده، فرودگاه‌ها، کشتی‌ها، و غیره. پایش و کنترل HVAC، کنترل دسترسی، و مصرف انرژی

دستگاه‌های SCADA با استفاده از پروتکل‌هایی از قبیل DNP v3، ICCP و MODBUS، با سیستم کنترل ارتباط برقرار می‌کند. اطلاعات و گزارشات مدیریتی، از طریق اینترفیس‌های زیر از/به دستگاه‌های SCADA وارد می‌شود:

1. واسط انسان و ماشین (HMI): دستگاهی است که نحوه پردازش داده را به یک اپراتور میکروتیک انسانی نشان می‌دهد و از این طریق، اپراتور انسانی عملکرد ماشین را نظارت و کنترل می‌کند.

2. واحدهای خروجی راه دور: این واحدها به سنسورها متصل شده، سیگنال‌های سنسور را به داده‌های دودویی تبدیل کررده و داده‌های دودویی را به سیستم نظارتی ارسال می‌کنند.

3. کنترل کننده‌های منطقی قابل برنامه نویسی یا PLC‌ها: مانند مغز متفکر این سیستم‌ها هستند و کارهای اساسی را انجام می‌دهند زیرا آنها اقتصادی‌تر، تطبیق‌پذیر، و انعطاف‌پذیر بوده و دارای قابلیت پیکربندی بهتری نسبت به TRU‌های (واحدهای خروجی راه دور) با هدف خاصی هستند.

4. زیرساخت ارتباطی: سیستم‌های ناظر را به واحدهای پایانه راه دور متصل می‌سازد.

سیستم‌های کنترل صنعتی (ICS) در حالت معمولی شامل انواع مختلف سیستم‌های کنترلی از جمله سیستم‌های کنترل  شبکه وایرلس سرپرستی و گردآوری داده، سیستم‌های کنترلی توزیع شده و کنترل کننده قابل برنامه‌ریزی منطقی می‌شود. سیستم‌های ICS به صورت گسترده در نیروگاه‌های اتمی، نیروگاه‌های برق، شبکه‌های توزیع الکتریسیته، نفت و سیستم‌های گاز و همچنین حمل و نقل، صنایع دفاعی، جمع‌آوری زباله و حتی تولید خودرو مورد استفاده قرار می‌گیرد. سیستم‌های ICS سیستم‌هایی هستند که برای انجام وظایف خود نیازی به یک اپراتور انسانی ندارند. در برخی از انواع ICS که شبکه کنترلی مجزا شده فیزیکی دارند که سیستم را مجبور به برقراری ارتباط از طریق یک شبکه به دیگر ایستگاه‌های کنترلی می‌کند.

در سیستم‌های کنترل صنعتی (ICS) دو عنصر مهم وجود دارد که عملکرد آنها به همدیگر مرتبط است این دو عنصر، سیستم‌های SCADA و PLC هستند. سیستم‌های SCADA به منظور ارائه اطلاعات بصورت بلادرنگ به یک اپراتور انسانی طراحی شده‌اند و می‌توانند اطلاعات حالت جاری فرآیندهای فیزیکی و همچنین توانایی تغییر ایجاد کردن در فرآیند از راه دور را به اپراتور ارائه کنند. سیستم‌های SCADA امروزه به صورت گسترده‌ای در صنعت توزیع شده‌اند و از لحاظ جغرافیایی از سیستم‌های گردآوری داده‌های متمرکز جدا شده‌اند. سیستم‌های SCADA در یک سیستم کنترل توزیع شده (DCS) معمولا چندین سیستم تعاملی را کنترل می‌کنند که مسئولیت یک فرآیند محلی را برعهده دارند.

سیستم‌های کنترلی توزیع شده (DCS) به صورت گسترده در صنایع مبتنی بر فرآیندهای فیزیکی استفاده می‌شوند. اما PLC یک سیستم نهفته مبتنی بر کامپیوتر است که می‌تواند تجهیزات فرآیندهای صنعتی را کنترل کند همچنین توانایی مرتب کردن جریان اجرایی فرآیندها را هم دارد. سیستم‌های PLC معمولا به همراه سیستم‌های SCADA به منظور اجرا کردن عملیات‌های سرپرستی شده توسط اپراتور SCADA مورد استفاده قرار می‌گیرند.

اولین سیستم‌های کنترل صنعتی (ICS) در سال 1977 نمی‌توانستند به یک شبکه خارجی متصل شوند اما با این حال توانایی متصل شدن به یک شبکه محلی با یک محیز کنترلی بسته به همراه پروتکل‌های اختصاصی را داشتند. اما سیستم‌های کنترل صنعتی (ICS) امروزی از پشته پروتکل TCP/IP، اجرا شدن بر روی سیستم عامل‌های بلادرنگ و متصل شدن به اینترنت جهانی پشتیبانی می‌کنند. به همین دلیل در آینده ما با مسائل امنیتی بسیاری برای سیستم‌های کنترل صنعتی (ICS) رو به ر خواهیم شد. سیستم‌های کنترل صنعتی قسمت کلیدی زیرساخت‌های حیاتی هستند. به همین دلیل به وجود آمدن یک مساله امنیتی برای سیستم‌های ICS مستقیما می‌تواند بر روی سیستم‌های زیرساخت تاثیر بگذارد.


معماری امن
بر اساس ارزیابی صورت گرفته بر روی کسب و کار سازمان، می‌بایست تدابیر فنی، رویه‌ای و مدیریتی را برای افزایش سطح امنیت طراحی و پیاده‌سازی شود. در ادامه برخی از اقدامات امنیتی که به این منظور پیاده‌سازی می‌شوند ذکر شده است:

امنیت و بهینه‌سازی معماری شبکه استفاده از تجهیزات امنیتی مانند فایروال ها
کنترل دسترسی‌های راه دور
استفاده از آنتی‌ویروس
کنترل دسترسی به ایمیل و اینترنت
پیکر‌بندی امن سیستمها
پشتیبان‌گیری و ریکاوری
تفکیک شبکه‌های صنعتی
مانیتورینگ سیستم
امن‌سازی شبکه‌های بیسیم
مدیریت وصله‌های امنیتی امنیت منابع انسانی
مدیریت آسیب‌پذیری
مدیریت تغییرات
انجام تست‌های امنیت
تامین امنیت فیزیکی

امنیت سایبری – مدل سازی ریسک و تهدیدات ( چگونگی > چه کسانی !)

مهم‌ترین بخش امنیت یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمی‌تواند چندان ثمربخش و مؤثر واقع شود.

آنچه در دنیای امنیت مهم است، توجه به «چگونگی»هاست، نه صرفاً فقط «چه کسانی»، و به زبانِ ساده‌تر، مهم‌تر این است چگونه یک سرقتِ سایبری خدمات شبکه اتفاق می‌افتد، نه آنکه چه کسانی آن را انجام می‌دهند.

در مدل‌سازیِ تهدید نیز تمرکزِ اصلی بر روی «چگونگی» وقوع و به نتیجه رسیدنِ حمله است. در واقع، مدل‌سازی تهدید، روشی برای بهینه‌سازی امنیت سیستم است، که
 از طریقِ شناساییِ اهداف، روش‌های نفوذ و نقاطِ آسیب‌پذیر ممکن‌پذیر می‌شود.

در مدل‌سازی تهدید، اولین و مهم‌ترین گام مشخص کردن همه‌ی آن چیزهایی است که قصدِ حفاظت از آنها را داریم. در اینجا باید به این نکته نیز توجه کرد که مشخص کردن ارزشِ
 آنچه قصد حفاظت از آن را داریم صرفاً یک مسئله‌ی یک طرفه نیست، به این معنا که در شناساییِ دارایی‌های ارشمندِ سیستم، تنها نباید به آنچه از دید خود (به عنوانِ توسعه 
دهنده و یا مصرف‌کننده) ارزشمند است توجه کنیم، بلکه باید آنچه برای یک میکروتیک مهاجمِ احتمالی نیز ارزشمند است را شناسایی و ارزیابی کنیم

در گام بعد، نیاز است تا گروه‌های حمله کننده‌ی احتمالی به سیستم را شناسایی و ارزیابی کرد. این گروه‌ها باید شاملِ خودی‌ها و غریبه‌ها و همچنین دربرگیرنده‌ی اشتباهاتِ
 غیرعمدی (مانند ضعف‌های عملکردِ سیستم) و حمله‌های مخرب باشد.


سطح حمله

سطح حمله (Attack Surface) مجموعه‌ای از نقاطِ ضعفی است که نفوذ از طریقِ آنها برای مهاجمان امکان‌پذیر است. در حقیقت سطحِ راه اندازی شبکه وایرلس حمله همان نقاطِ آسیب‌پذیریِ سیستم است
 که مهاجم قادر خواهد بود از این طریق آنها به سیستم نفوذ کند و اطلاعات را خارج کند.
در مدل‌سازیِ تهدید، ارزیابی و تحلیلِ سطحِ حمله اهمیت بالایی دارد، چرا که با این روش، توسعه‌دهندگان و مسئولانِ امنیت می‌توانند از مناطقِ خطر و همین‌طور از شدتِ خطر اطلاع
 پیدا کنند، و بخش‌های بازِ سیستم برای مهاجمان را شناسایی کنند.



به طورِ کلی تحلیلِ سطح حمله در ۳ مورد کلی به توسعه‌دهندگان کمک شایانی میکند:

  1. شناساییِ بخش‌ها و عملکردهای آسیب‌پذیر سیستم.
  2. شناسایی مناطقِ در معرضِ خطر که نیازمندِ دفاعِ عمیق‌تر هستند، و به طورِ کلی شناساییِ مناطقی که نیازمندِ دفاع در برابر مهاجمین احتمالی هستند.
  3. شناساییِ زمانی که سطحِ حمله تغییر داده شده است، و نیاز به ارزیابی تهدید می‌باشند.
سطح حمله بسته به نوع سیستم و عملکرد آن نیز می‌تواند متفاوت باشد، همان‌طور که دشمنان احتمالی آن هم متفاوت هستند.

اما به طور جامع سطحِ حمله را می‌توان در ۴ بخشِ زیر دسته‌بندی کرد:
  1. مجموعه‌ی مسیرهای ورودی و خروجی برای اطلاعات و دستورها.
  2. کدهایی که از این مسیرهای ورودی و خروجی محافظت می‌کنند، از جمله؛ ارتباطات منابع و احرازهویت، اجازه‌نامه‌ها و اعتبار سنجی داده‌ها.
  3. تمامیِ اطلاعات با ارزش سیستم مانند؛ کلیدها، مالکیت معنوی، اطلاعات کسب و کار و اطلاعات شخصی.
  4. کدهایی که از این اطلاعات محافظت می‌کنند، از جمله؛ رمزنگاری‌ها، دسترسی حسابرسی و کنترلِ عملیات امنیت.
برای مثال، اگر در یک سیستم، تنها نگرانی، مهاجمان از راه دور باشند، و سیستم تنها از طریق اینترنت پشتیبانی شبکه با دنیای خارج ارتباط داشته باشد، سطحِ حمله بخشی از سیستم است
 که با بخش‌هایی دیگر در اینترنت تعامل دارد، و همین‌طور بخشی که ورودی‌های اینترنت را قبول می‌کند نیز می‌تواند به عنوان سطح حمله نیز تعریف شود. در نتیجه، یک دیوار آتشین
 در این سیستم می‌تواند با فیلتر کردن بخشی از ترافیک شبکه سطح حمله را محدودتر کند.


نمودار حمله

نمودار حمله (Attack Tree) مدل‌سازی گرافیکیِ حمله علیه سیستم است، که در واقع هدفِ حمله و مراحل نفوذ و حمله را نشان می‌دهد.
با ترسیمِ نمودارِ حمله می‌توان چگونگیِ یک حمله را از ابتدای نفوذ به سیستم تا به اتمام رساندن مأموریتِ خرابکارانه‌ را ردیابی و بررسی کرد.

در ترسیم نمودار حمله ابتدا نیاز است تا هرگونه هدفِ ممکن را شناسایی کرد، و در گام بعد هرگونه حمله علیه هدف‌ها را متصور شد، و آنها را به بدنه درخت اضافه کرد.

برای مثال، نمودار حمله‌ی یک ویروسِ کامپیوتری را تصور کنید. هدف ویروس در واقع آلوده کردن مرکزسیستم است، و برای رسیدن به این هدف ابتدا باید از طریق یک فایل آلوده به 
سیستم نفوذ کند، و در مرحله‌ی بعدی اجرای فایل توسط کاربران و یا مدیر سیستم است، و در نهایت پس از اجرا شدن فایل آلوده سیستم نیز آلوده خواهد شد، که همان هدف نهایی حمله است
آنچه در رسم نمودارِ حمله مهم است، در نظر گرفتن تمامی راه‌های محتمل برای نفوذ به سیستم و رسیدن به هدف است. شاید گاهی اوقات راه‌های نفوذ و حتی اهداف نهایی بسیار غیر قابلِ تصور
 به نظر برسند، اما در واقع، هدف از ترسیم نمودار حمله و تحلیل آن، شناسایی تمامیِ راه‌های ممکن، و حتی غیرممکن است.
با انجام دقیق این کار می‌توان حمله‌های احتمالی را پیش از وقوع خنثی کرد، و هرگونه شانس مهاجم برای نفوذ به سیستم را از باز پس گرفت
همان‌طور که پیش از این نیز اشاره شد، هدفِ اصلی از مدل‌سازیِ امنیت، شناساییِ نقاطِ آسیب‌پذیر، دشمنان، و تهدیدهای سیستم و ارزیابی شدت خطری است که سیستم با آن روبروست.
 آنچه توسعه‌دهندگان و مسئولانِ امنیت از این مدل‌سازی‌ها نصب شبکه بدست می‌آورند، مشخصاتِ و روش‌های حمله‌های احتمالی است، که در صورتِ شناسایی و تقویت به موقع، سطحِ حمله و شانسِ
 موفقیتِ مهاجمان را به مراتب محدودتر می‌کند
باید در نظر داشت، که مدل‌سازیِ امنیت، در مرحله‌ی نخست اقدامی پیشگیرانه است، و در مرحله‌ی بعد، مقدمه‌ایست برای پایه‌ریزیِ تدابیرِ مناسبِ دفاعی در برابرِ حملاتِ احتمالی
مهم‌ترین بخشِ امنیتِ یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمی‌تواند چندان ثمربخش و مؤثر واقع شود

آزمون بین المللی میکروتیک – آشنایی با دوره میکروتیک MTCNA

مدرک بین المللی میکروتیک دوره میکروتیک MTCNA

اولین دوره از سری دوره های شرکت میکروتیک دوره ی MTCNA میباشد که در واقع حکم ورود شما به دنیای میکروتیک است

اما قبل از اینکه دور ه های میکروتیک رو با هم بررسی کنیم اجازه بدید با شرکت میکروتیک آشنا بشیم

میکروتیک :

میکروتیک نام شرکتی در لتونی در اروپای شرقی است که در سال ۱۹۹۵ توسط دو دانشجو MIT آمریکاتاسیس شد

و کار خود را با فروش تجهیزات شبکه رایانه‌ای و مخابرات بی سیم آغاز کرد و در پی توسعه کار خود سیستم عاملی

را تحت عنوان MikroTik Router OS ارائه کرد که مهمترین محصول این شرکت است و در واقع مسیریابی است که با استفاده از هسته لینوکس ساخته شده است. سیستم‌ عاملمیکروتیک علاوه‌ بر قابلیت نصب بر روی رایانه‌های خانگی ، به صورت بسته نرم‌ افزاری و سخت‌افزاری

نیز ارائه شده است و همزمان با شکل‌گیری استاندارد ۸۰۲.۱۱ و توسعه سخت‌افزاری این سیستم‌ عامل ، قابلیت بی سیم نیز به آن افزوده شده است.

این سیستم عامل جزو مسیریاب‌های قوی ارائه شده و هم رده مسیریاب‌های شرکت سیسکو راه اندازی شبکه وایرلس می باشد با این تفاوت که با قیمتی بسیار پایین تر ارائه می گردد.

یکی از عوامل پیشرفت این سیستم عامل ، پایداری آن در ارائه سرویس ها در شبکه های کوچک، متوسط و بزرگ است که دارای قابلیت‌های منحصر به فرد می‌ باشد.

از میکروتیک می توان در موارد زیر استفاده کرد :

  • مسیریابی (Routing)

  • دیوارآتش (Firewall)

  • بی سیم (Wireless)

  • پراکسی سرور (Proxy Server)

  • مدیریت کاربر (user managment)

  • کیفیت سرویس (Quality of Service)

  • تعادل رسانی بارگزاری (Load Balancing)

  • پشتیبانی از آی‌پی نسخه ۶ (IPv6 support)

  • پروتکل پیکربندی پویای میزبان (DHCP Server)

  • ترجمه نشانی شبکه (NAT (Network Address Translate

  • شبکه خصوصی مجازی (VPN (Virtual Private Network

  • میزبانی اتصالات (PPPOE – PPTP – L2TP – SSTP – OpenVPN – ISDN)

    مدارک میکروتیک

    میکروتیک دارای ۷ مدرک زیر می‌باشد.

  • MTCNA

  • MTCTCE

  • MTCWE

  • MTCUME

  • MTCRE

  • MTCIPv6E

  • MTCINE

مدارک میکروتیک | آزمون های میکروتیک | دوره های میکروتیک | نقشه راه میکروتیک

  • آشنایی با دوره میکروتیک MTCNA

    مخاطبین این دوره مدیران شبکه و کارمندان شرکت‌ها و سازمان‌هایی هستند که با پیاده‌سازی، نگهداری و عیب‌یابی شبکه سروکار دارند. همچنین مهندسان، طراحان شبکه و مدیرانی هستند که علاقه‌مندند درباره‌ی مسیریابی و مدیریت شبکه‌های کابلی و وایرلس با استفاده از میکروتیک آموزش ببینند.

    قابل ذکر است که این دوره پیش نیاز دیگر دوره‌های میکروتیک می باشد.

    هدف دوره :

  • شناساندن میکروتیک و توانایی‌های آن به دانش‌پذیر و بیان نحوه‌ پیاده‌سازی ساختار شبکه بوسیله‌ی راه اندازی میکروتیک و همچنین آماده سازی برای گذراندن دوره‌های مهندسی میکروتیک می‌باشد.پیش‌نیاز: آشنایی با مفاهیم پایه‌ TCP/IP

    سرفصل موضوعات دوره میکروتیک MTCNA :

  • معرفی RouterOS میکروتیک

  • دیوارآتش در میکروتیک

  • Qos و مدیریت پهنای باند

  • مدیریت شبکه

  • وایرلس

  • Bridging در میکروتیک

  • مسیریابی

  • تانل

  • آزمون بین المللی میکروتیک – آشنایی با دوره میکروتیک MTCNA

    با اولین پست در رابطه با  مدرک بین المللی میکروتیک ( آزمون بین المللی میکروتیک ) با موضوع دوره میکروتیک MTCNA آشنا شدید و سرفصل موضوعات دوره میکروتیک MTCNA را فراگرفتید. همانطور که اشاره شد میکروتیک دارای ۷ مدرک شامل MTCINE ، MTCIPv6E ، MTCRE ، MTCUME ، MTCWE ، MTCTCE ، MTCNA می باشد که در پست های بعد درباره هریک از این مدرک ها به توضیح خواهیم پرداخت