مقدمه
سرویسدهنده #vCenter یک برنامه مدیریتی متمرکز است که امکان مدیریت میزبانهای ESXi و ماشینهای مجازی فعال بر روی آنها را بهوجود میآورد. بسیاری از قابلیتهای شناختهشده مجموعه vSphere ازجمله vMotion، DRS[1]، HA[2] و FT[3]، جهت اجرا نیازمند سرویسدهنده vCenter هستند. در این گزارش به معرفی قابلیت HA، روش فعالسازی و انواع تنظیمات موجود برای این قابلیت میپردازیم. همچنین با استفاده از یک سناریوی عملی، استفاده از قابلیت HA را نشان میدهیم.
دانلود پیوست
1 مقدمه
#باجافزار یک نوع نرمافزار مخرب (بدافزار) است که تمام دادهها را روی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آنها را به این دادهها مسدود میکند. هنگامیکه این آلودگی اتفاق میافتد، قربانی پیامی دریافت میکند که در آن دستورالعملهای چگونگی پرداخت باج (معمولاً در بیت کوینها) ارائه شده است. فرآیند اخاذی اغلب شامل محدودیت زمانی برای پرداخت میشود. پرداخت جریمه باید کلید رمزگشایی را به قربانی بدهد، اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد.
1-1 دو نوع باجافزار رایج وجود دارد
1. باجافزار رمزگذاری، که شامل الگوریتمهای رمزنگاری پیشرفته است. این برنامه برای مسدود کردن فایلهای سیستم و تقاضای باج است و برای دسترسی قربانی به آنها، کلیدی وجود دارد که میتواند محتوای مسدود شده را رمزگشایی کند. مثلاً CryptoLocker، Locky، CrytpoWall.
2. باجافزار مسدودکننده، که قربانی را بهوسیله سیستمعامل مسدود میکند و امکان دسترسی به دسک¬تاپ و هر برنامه یا فایلی را غیرممکن میسازد. پروندهها در این مورد رمزگذاری نمیشوند، اما مهاجمان باز هم برای کامپیوتر آلوده باجگیری میکنند. مثلاً باجافزار police-theme یا Winlocker.
برخی از نسخههای مسدودکننده میتوانند حتی Master Boot Record(MBR) را آلوده کنند. MBR بخشی از هارددیسک کامپیوتر است که باعث میشود سیستمعامل بوت شود. هنگامیکه باجافزار MBR رخ بدهد، فرآیند بوت نمیتواند بهطورمعمول انجام شود و باعث میشود اعلانی بر روی صفحه، نمایش داده شود. مثلاً خانوادههای Satana و Petya.
باجافزار دارای برخی ویژگیهای کلیدی است که آن را از دیگر نرمافزارهای مخرب مجزا میکند.
• از ویژگیهای آن رمزگذاری غیرقابل شکستن است، این بدان معنی است که شما نمیتوانید فایلها را خودتان رمزگشایی کنید (ابزارهای رمزگشایی مختلف وجود دارد که توسط محققان امنیت سایبری منتشر شدهاند).
دانلود پیوست
1 مقدمه
پس از کشف حملات #Meltdown و #Spectre، شرکت #اینتل در آشوبی سهمگین بهسر میبرد. محققان امنیتی، موفق به کشف یک آسیبپذیری جدید در تکنولوژی مدیریت فعال (AMT) شرکت اینتل شدهاند که میتواند توسط مهاجمان از راه دور، اکسپلویت شود و امکان دستیابی به چندین لپتاپ شرکتی را طی چند ثانیه فراهم آورد. در شرایط کنونی، میلیونها دستگاه، بهصورت بالقوه در معرض حملات قرار دارند.
آسیبپذیری موجود در سختافزار اینتل، توسط متخصصان امنیتی سازمان F-Secure کشف گردید. این معضل، AMT اینتل را، که یک تکنولوژی سختافزاری و سفتافزاری برای مدیریت خارج از باند از راه دور کامپیوترهای شخصی بهشمار میرود، در راستای کنترل، نگهداری، بهروزرسانی، ارتقا، و تعمیر آنها تحت تاثیر قرار میدهد. آسیبپذیری مذکور، در سطح تراشه انجام میپذیرد و به نرمافزار و یا سیستمعامل بستگی ندارد.
در جولای 2017 میلادی، هَری سینتونن ، یکی از مشاوران امنیتی ارشد F-Secure، به رفتار ناامن و گمراهکنندهی پیشفرض موجود در AMT پی برد.
حمله میتواند اکسپلویت شود تا دسترسی کامل از راه دور به یک شبکهی شرکتی را بدون در اختیار داشتن مهارت خاصی، ممکن سازد.
آسیبپذیری میتواند توسط مهاجمین و از طریق دسترسی فیزیکی به ماشینهای تحت تاثیر، اکسپلویت شود تا احراز هویت (اطلاعات اعتباری ورودی، رمزهای عبور BIOS و BitLocker، و کدهای پین TPM) را نادیده بگیرد (دور بزند) و مدیریت از راه دور پس از استثمار را فراهم آورد.
این بدان معنا است که حتی اگر BIOS توسط یک رمزعبور حفاظت شود، امکان دستیابی به توسعهی AMT BIOS (توسعهی BIOS موتور مدیریتی (MEBx) اینتل) وجود دارد. رمزعبور پیشفرض “admin”، امکان دستیابی به AMT را برای مهاجمان فراهم میکند.
سناریوی حمله، این امکان را برای مهاجمان فراهم میآورد تا دسترسی فیزیکی به ماشین داشتهباشند و از این طریق، دستگاه را با فشردن کلیدهای CTRL-P در طول فرایند، بوت (راهاندازی) نمایند و توسط “admin”، وارد MEBx شوند.
فرایند نصب، آسان است: یک مهاجم، حمله را با راهاندازی مجدد ماشین هدف (قربانی) و پس از آنکه منوی بوت را وارد میکند، آغاز مینماید. در شرایط عادی، یک نفوذگر باید در این نقطه متوقف شود، زیرا از رمزعبور BIOS مطلع نیست و نمیتواند هیچ آسیبی به کامپیوتر وارد نماید.
اگرچه، در این حالت، مهاجم یک راهحل نزد خود دارد: AMT! وی میتواند با انتخاب MEBx و با بهرهگیری از رمزعبور پیشفرض “admin”، وارد سیستم شود؛ زیرا غالبا، کاربران مبادرت به تغییر این رمزعبور نمینمایند. یک مجرم سایبری سریع، بهطور موثر، با تغییر رمزعبور پیشفرض، فعال نمودن دسترسی از راه دور، و تنظیم opt-in کاربر AMT به “None”، ماشین را به اختیار خود درمیآورد.
هنگامیکه دسترسی از راه دور فعال میشود، مهاجم قادر خواهدبود از راه دور به سیستم دست یابد و بخشهای همان شبکه را با قربانی به اشتراک بگذارد.
شاید با خود بگویید که اکسپلویت کردن به قرابت فیزیکی نیاز دارد، اما محققان F-Secure اذعان دارند که این امر، برای مهاجمان خبرهای که حملهی Evil Maid را قدرت بخشیدهاند، کار پیچیده و دشواری نیست.
برای دریافت کامل متن کلیک نمایید
امروزه رسانههای اجتماعی تبدیل به تکنولوژی فراگیر جهت ایجاد و تسهیل در اشتراکگذاری اطلاعات، ایدهها و علایق از طریق ارتباطات و تعاملات مجازی بر بستر شبکه شده است. طیف وسیعی از سرویسهای ارائه شده در این حوزه، ارائه یک تعریف مشخص از رسانه اجتماعی را با چالش مواجه کرده با این وجود همه این سرویسها دارای ویژگیهای مشترکی نیز هستند. رسانههای اجتماعی، تعاملی و مبتنی بر وب هستند و محتوای آن توسط کاربران در قالب متن، نظر، عکس، صوت و ویدئو تولید میشود و تعاملات آنلاین کاربران نقش حیاتی و کلیدی در رسانههای اجتماعی دارد. کاربران پروفایل خود را ایجاد میکنند و رسانه اجتماعی با اتصال پروفایل کاربران به یکدیگر، توسعه شبکههای اجتماعی را تسهیل میکنند.
#پیام_رسان_های_اجتماعی یکی از سرویسهای محبوب و فراگیر در حوزه رسانههای اجتماعی هستند که میلیونها کاربر با کمک این نرم افزارها به ارتباط و تعامل با یکدیگر میپردازند. WhatsApp، Skype و تلگرام نمونههایی از پیامرسانهای اجتماعی هستند که ارتباط کاربران با یکدیگر را از طریق متن، صوت یا ویدئو را تسهیل میکنند. با این وجود دو دغدغه اصلی میان کاربران و توسعه دهندگان این سرویسها وجود دارد که میتواند باعث برتری یک سرویسدهنده به سرویسدهنده دیگر شود. امنیت و کارایی دو نیاز کیفی مهم در سرویسهای پیامرسان اجتماعی است. امنیت از دیدگاه افراد مختلف معانی مختلفی دارد و نمیتوان یک روش ایده آل تحویل پیام برای همه سناریوها، همه کاربران و همه شرایط ارائه کرد. از طرفی مقیاسپذیر بودن سرویس به گونهای که گسترش تعداد استفادهکنندگان از سرویس و توزیع آنها در گستره وسیع جغرافیایی نباید تاثیری بر کیفیت سرویس ارائه شده بگذارد.
از منظر مهندسی، برای هر کدام از این سناریوها، راه حل مشخصی وجود دارد تا با کمک آن بتوان مسائل و دغدغههای مختلف را بر طرف نمود. به عنوان مثال از منظر حریم خصوصی و دغدغههای امنیتی گاهی اوقات نیاز است تا هویت شما و فرادادههای تولیدی به هنگام ارتباط با یک شخص دیگر، مخفی و پنهان بماند. همچنین هنگام هدایت ارتباطات، فرادادهها باید از دید سرورهایی که نقش رله را بازی میکنند پنهان بمانند. خیلی خوب میشود اگر کاربراز مسیری که پیام او از طریق آن هدایت میشود مطلع شده و در مورد آن مسیر و یا نوع اتصالات آن تصمیمگیری کند. کاربران باید بتوانند بدون هیچگونه اطلاعات قابل شناسایی و یا ردیابی و به صورت ناشناس ارتباط برقرار کنند.
این سند در چند بخش آماده شده است. ابتدا به بررسی شبکههای نظیر به نظیر میپردازیم و مدلها و ویژگیهای آن را شرح میدهیم. در ادامه سه نرمافزار پیامرسان مبتنی بر معماری نظیر به نظیر را معرفی میکنیم. ابتدا به بررسی نرمافزار پیامرسان Bleep میپردازیم که توسط شرکت BitTorrent ارائه شده است و معماری و نحوه کارکرد آن را معرفی میکنیم. سپس نرمافزار پیامرسان Tox را شرح داده و ماژولهای تشکیل دهنده آن را که هسته Toxرا تشکیل میدهند را معرفی میکنیم. در پایان، نرمافزار پیامرسانی Briar را معرفی کرده و پروتکلهای آن را توضیح میدهیم.
فصل 1 شبکههای نظیر به نظیر
به شبکههای نظیر به نظیر حول این مفهوم ایجاد شده است که بر خلاف ساختارهای مشتری-خدمتگزار یک گره به طور همزمان هم نقش مشتری را بازی میکند و هم نقش سرور را برای دیگر گرهها ایفا میکند. این شبکهها معمولا یک شبکه مجازی همپوشان بر روی شبکه فیزیکی زیرین ایجاد میکنند به گونهای که گرههای شرکتکننده در ایجاد این شبکه همپوشان، زیرمجموعهای از گرهها در شبکه فیزیکی هستند. اگرچه دادهها از طریق زیرساخت فیزیکی و با کمک پروتکلهای TCP و UDP منتقل میشوند اما در لایه Application این امکان وجود دارد که گرهها به طور مستقیم از طریق لینکهای مجازی با یکدیگر در ارتباط باشند. ایجاد این شبکه همپوشان مجازی به این دلیل است که شاخصگذاری و اکتشاف گرهها بتوانند مستقل از توپولوژی شبکه فیزیکی صورت پذیرد. بر اساس اینکه گرهها به چه صورت به یکدیگر متصل هستند و منابع چگونه شاخصگذاری و پیدا میشوند، شبکههای مجازی همپوشان را میتوان به دو دسته شبکههای ساختارمند و فاقدساختار تقسیم کرد.
1-1 شبکههای فاقد ساختار
این دسته از شبکهها هیچگونه ساختاری را در طراحی شبکه همپوشان مجازی در نظر نمیگیرند و گرههای موجود در این شبکه به شکل تصادفی با یکدیگر اتصال برقرار میکنند. Gnutella، Gossip و Kazaa مثالهای از پروتکل نظیر به نظیر فاقد ساختار است. ساخت این نوع شبکهها آسان است و امکان بهینهسازی در نواحی مختلف این شبکه همپوشان را فراهم میکند. همچنین در برابر پیوستن و جدا شدن مکرر گرهها از استحکام بالایی برخوردار است. اما اصلیترین محدودیت این نوع شبکهها، فقدان ساختار در آنهاست. به عنوان نمونه، وقتی که میخواهیم دادهای را در شبکه پیدا کنیم پرس وجو باید شکل سیلآسا در شبکه پخش شود تا بیشترین گرههایی که این داده را به اشتراک میگذارند پیدا شوند. این مساله باعث ترافیک شبکه و مصرف منابع پردازشی و حافظه میگردد واین اطمینان وجود ندارد که جستجو به سرانجام برسد. همچنین از آنجایی که هیچ ارتباطی بین گرهها و دادههایی که مدیریت میکنند وجود ندارد، هیچ تضمینی وجود ندارد که داده مورد نظر ما در اختیار یک گره قرار داشته باشد
1-2 شبکههای ساختارمند
در این دسته، شبکه همپوشان در قالب یک توپولوژی مشخص، سازماندهی میشود و این اطمینان وجود دارد که گرهها به شکل بهینهای، فایل یا منابع مورد نیاز خود را در شبکه جستجو کنند حتی اگر آن منبع بسیار کمیاب باشد. اکثر شبکههای نظیر به نظیر ساختارمند، با کمک DHT ، ماالکیت منابع را به گرههای شبکه تخصیص میدهند. در DHT، منابع در قالب زوج کلید - مقدار ذخیره میشوند که این امکان را به گرهها میدهد تا منبع مورد نظر را با کمک یک جدول هش مورد جستجو قرار داده و مقدار متناظر به کلید مربوطه را بازیابی کنند. با این وجود، برای هدایت موثر ترافیک در شبکه، گرهها در یک شبکه همپوشان ساختارمند، باید لیستی از همسایگان خود که شاخصهای مشخصی را محقق میکنند را داشته باشند. همین مساله باعث میشود که این شبکهها در برابر نرخ بالای پیوستن و جداشدن گرهها از شبکه، از استحکام کمتری برخوردار باشند. Chord نمونهای مشهور از پروتکل نظیر به نظیر است که از DHT استفاده کرده است.همچنین BitTorrent یکی از مشهورترین سرویسهای به اشتراکگذاری فایل مبتنی بر شبکههای نظیر به نظیر است که از DHT استفاده کرده است.
1-1 مدلهای ترکیبی
این مدل، تلفیقی از مدلهای نظیر به نظیر و مشتری – خدمتگذار را ارائه میکند. به طور معمول این مدلها دارای یک سرور مرکزی است که به گرهها کمک میکند تا یکدیگر را پیدا کنند. Spotify نمونهای از این مدلهاست. انواع مختلفی از این مدلهای ترکیبی وجود دارد که یک مصالحه بین ارائه متمرکز کارکردها از طریق شبکه ساختارمند مشتری-خدمتگذار از یک سو و برابری گرهها در شبکه نظیر به نظیر محض و فاقد ساختار، برقرار میکند. مدلهای ترکیبی کارایی بهتری نسبت به هر یک از مدلها به تنهایی ارائه میکند زیرا در برخی از کارها نظیر جستجو نیاز به ارائه کارکردهای متمرکز است در حالی که میتوان از مزایای تجمع غیر متمرکز گرهها در شبکههای فاقد ساختار نیز بهرهمند شد.
1-2 امنیت و اعتماد
شبکههای نظیر به نظیر در معرض چالشهای زیادی از منظر امنیت هستند. مشابه سایر گونههای نرم افزاری، کاربردهای مبتنی بر P2P در معرض آسیبپذیری هستند اما آنچه که این مساله را جدی و خطرناکتر میکند این است که آنها همزمان با ایفای نقش مشتری، میتوانند در قالب سرور نیز ظاهر شوند. این مساله آنها را در برابر کدهای مخرب راه دور آسیبپذیرتر میکند.
از آنجایی که هر گره در هدایت ترافیک شبکه نقش ایفا میکند، کاربران بدخواه میتوانند از این امکان برای اجرای طیف مختلفی از حملات مسیریابی و یا حملات محروم سازی از سرویس استفادهکنند. به عنوان مثال یکی از این حملات، مسیر یابی غلط است که در آن گرههای تخریبگر، عامدانه درخواستها را به اشتباه هدایت میکنند و یا false برمیگردانند. حمله دیگر، به روزرسانی اشتباه اطلاعات مسیریابی است که طی آن، گرههای تخریبگر با ارسال دادههای اشتباه به گرههای همسایه، باعث آلوده شدن اطلاعات جدول مسیریابی آنها میشوند.
برای دریافت متن کامل مستند کلیک نمایید
دادههای تولید شده توسط ماشین، یکی از پیچیدهترین و باارزشترین مباحث مربوط به دادههای حجیم است، که دارای رشد بسیار سریعی هستند. از دادههای ماشینی میتوان اطلاعات ارزشمندی مانند فهرست کاملی از تراکنشهای کاربران، رفتار مشتریان، رفتار ماشین، تهدیدهای امنیتی، فعالیتهای مجرمانه و غیره را بهدست آورد. شغل شما هر چیزی که باشد #Splunk میتواند دادههای ماشینی شما را برایتان تفسیر کرده و اطلاعات سودمندی را به شما ارائه دهد. این همان چیزی است که تیم Splunk آن را هوش عملیاتی مینامند. هوش عملیاتی به شما درکی از هر آنچه که در سراسر سیستم فناوری اطلاعات و ساختار تکنولوژی شما در حال رخ دادن است، به صورت زمان حقیقی ، میدهد تا بتوانید آگاهانه تصمیم بگیرید.
سازمان Splunk در سال 2003 میلادی در سانفرانسیسکو تأسیس شد. این سازمان، تولیدکنندهی نرمافزاری به همین نام است که وظیفهی آن جستجو، نظارت، و تحلیل دادههای ماشینی توسط یک واسط به سبک وب است. در اوایل سال 2016 میلادی، Splunk بیش از ده هزار مشتری داشت. شما میتوانید تمام سؤالات خود را که مربوط به Splunk هستند، در فروم رسمی این سازمان در آدرس https://answers.splunk.com/index.html مطرح و در اسرع وقت پاسخ خود را دریافت نمایید.
با استفاده از لینک https://docs.splunk.com/Splexicon نیز به واژهنامهی برخط Splunk دسترسی خواهید داشت. این واژهنامه شامل تمام اصطلاحات مختص نرمافزار Splunk، توضیحی برای هر کدام، و لینک مطالب مربوط به واژهی جستجو شده در مستندات Splunk است.
برای دریافت مستند کلیک نمایید
برای برقراری امنیت و شناسایی حملات و مقابله با آنها از ابزارهای مختلفی استفاده میشود. یکی از این ابزارها SIEM است که در مرکز عملیات امنیت مورد استفاده قرار میگیرد. تولیدکنندگان مختلف در سراسر جهان محصولات SIEM متنوعی را تولید کردهاند. یکی از این تولیدکنندگان #ArcSight از زیر مجموعه های شرکت HP است که محصول ESM را در این حوزه ارائه کرده است. شرکت ArcSight علاوه بر ESM محصولات دیگری را نیز تولید کرده است که در حوزه SOC کاربرد دارند. در این سند مؤلفههای محصول ESM بررسی و نحوه نصب آنها بیان میشود. همچنین قابلیتهای مختلف محصول طی سناریوهای عملی معرفی میشوند.
برای دریافت متن کامل مستند کلیک نمایید
شبکه ی مجازی یکی از مؤلفه های اصلی برای برقراری ارتباط بین ماشینهای مجازی در محیط #vSphere است. بنابراین رعایت نکات امنیتی در پیکره بندی شبکه در محیط vSphere یکی از موارد ضروری در حفاظت از یک محیط مجازی است. سوئیچ های مجازی از مهمترین اجزای یک شبکه ی مجازی در محیط vSphere هستند، که ارتباط بین میزبان ها و ماشین های مجازی آنها با یکدیگر و همچنین با شبکه ی فیزیکی را برقرار میکنند. سوئیچ های مجازی در محیط vSphere به دو نوع سوئیچ استاندارد vSphere و سوئیچ توزیع شده ی vSphere تقسیم میشوند. سوئیچ استاندارد vSphere ترافیک شبکه را در سطح میزبان مدیریت میکند، در حالیکه سوئیچ توزیع شدهی vSphere میتواند مدیریت ترافیک شبکه را در سطح مرکز داده (بین میزبان های مختلف) انجام دهد. در این گزارش به معرفی سوئیچ توزیع شده ی vSphere می پردازیم و پیکربندی های مختلف این نوع سوئیچ، از جمله پیکربندی ها و قابلیت های امنیتی را شرح میدهیم.
دریافت متن کامل مستند
برای برقراری امنیت و شناسایی حملات و مقابله با آنها از ابزارهای مختلفی استفاده میشود. یکی از این ابزارها SIEM است که در مرکز عملیات امنیت مورد استفاده قرار میگیرد. تولیدکنندگان مختلف در سراسر جهان محصولات SIEM متنوعی را تولید کردهاند. یکی از این تولیدکنندگان #ArcSight است که محصول ESM را در این حوزه ارائه کرده است. شرکت ArcSight علاوه بر ESM محصولات دیگری را نیز تولید کرده است که در حوزه SOC کاربرد دارند. در این سند معماری زیرساخت مرکز عملیات امنیت معرفی و محصول ESM و سایر محصولاتی که در این معماری مورد استفاده قرار میگیرند، و به تشخیص، تحلیل و مقابله با حملات کمک میکنند، معرفی و تشریح میشوند.
دریافت متن کامل مستند
امروزه چرخ کسب و کار با کمک جریان آزاد اطلاعات میچرخد. دادهها از میان شبکههای ابری و دستگاههای تلفنهمراه میگذرند، در میان ایدهها شکوفا میشوند و در شبکههای اجتماعی منتشر میگردند. معرفی BYOD (Bring Your Own Device)، پویایی و رایانش ابری و همچنین نیازمندیهای شبکههای پویا و زیرساختها، انقلابی را در محیط ایستا فناوری اطلاعات به وجود آورده است.
هرچند محیط فناوریاطلاعات رشد سریعی داشتهاست، ولی رشد افق تهدیدات (threat landscape) از آن هم سریعتر بوده است. پیچیدگی و شتاب این سیر تکاملی با ابداع مستمر انواع حملات جدید، ترکیب تهدیدات شناخته و ناشناخته، بکارگیری آسیبپذیری «روز صفر (zero-day)»، و به کارگرفتن بدافزارهای پنهان در داخل اسناد، وبسایتها، میزبانها (Host) و شبکهها، رشدی نمایی به خود گرفتهاست.
در دنیایی با شبکهها و زیرساختهای فناوری اطلاعات پرکاربرد، در دنیایی که پارامترها دیگر به خوبی تعریف نمیشوند و تهدیدات روز به روز هوشمندتر میشوند، لازم است که با تعریف راهکاری صحیح، از شرکتها در برابر افق همیشه در حال تغییر تهدیدات، محافظت کرد.
ما {در عصر حاضر} شاهد افزایش گستردهی محصولات امنیتی هستیم؛ هرچند این محصولات بیشتر در ماهیت، جهت انفعالی و تاکتیکی دارند و روش مبتنی بر معماری، چندان در آنها به چشم نمیخورد. امروزه شرکتها به معماری واحدی نیازمند هستند تا ابزارهای امنیتی را با حفاظتهای پیشگیرانهی بیدرنگ (real-time)، ترکیب کنند.
برای محافظت فعالانه از سازمانها به الگوی جدیدی نیاز است. "محافظت تعریفشده نرمافزاری" یک متدولوژی و معماری امنیتی عملی و جدید است که زیرساختهایی ماژولار، چابک و از همه مهمتر، امن را در اختیارمان قرار میدهد.
دریافت متن کامل مستند
امروزه پایگاههای داده در برنامههای کاربردی مختلف کاربرد دارند. در پایگاههای داده اطلاعات متنوع و بعضاً حساسی توسط سازمانها ذخیره میشوند که تغییر و از دست رفتن آنها میتواند عواقب جبرانناپذیری را برای ادامهی حیات سازمانها در پی داشته باشد. از اینرو سازمانها نیاز به رهگیری و نظارت بر تغییرات و فعالیتهای درون پایگاههای داده دارند. در این راستا، در پایگاههای داده مختلف همچون MSSQL، MySQL، Oracle و PostgreSQL روشهای متفاوتی برای نظارت، تهیهی گزارش از وقایع رخداده و ممیزی وجود دارد که میتوانند به رهگیری فعالیتهای درون پایگاه داده کمک کنند. همچنین ابزارهایی بهمنظور تحلیل فایلهای گزارش پیادهسازی شدهاند.
با توجه به اهمیت ثبت وقایع و ممیزی برای نظارت بر اتفاقات درون پایگاههای داده، در گزارشهای زیر پایگاههای داده #MsSQL، #MySQL، #Oracle و #PostgreSQL و روشهای متفاوت ثبت وقایع و ممیزی در آنها و ابزارهای تحلیل اطلاعات ثبتشده که برای جرمشناسی پایگاه داده مفید هستند، موردبررسی قرار گرفتهاند.
دریافت متن کامل مستند پایگاه دادهی MSSQL
دریافت متن کامل مستند پایگاه دادهی MySQL
دریافت متن کامل مستند پایگاه دادهی اوراکل
دریافت متن کامل مستند پایگاه دادهی PostgreSQL