جمعه ۲۹ دی ۱۳۹۶ / Friday, 19 January, 2018

از داده‌های خود در مقابل تهدیدات داخلی محافظت کنید


از داده‌های خود در مقابل تهدیدات داخلی محافظت کنید
بر طبق اعلام Privacy Rights Clearinghouse، شرکت‌های آمریکایی اطلاعات شخصی بیش از ۵۳ میلیون نفر را در سال ۲۰۰۵ بر ملا کردند. متاسفانه، به نظر نمی‌رسد که احتمال پی‌آمدهای جدی برای رخنه کنندگان داخلی آنها را از افشای اطلاعات خصوصی محافظت شده بر حذر دارد – و یک دلیل خوب این که: آمارها آشکارا نشان می‌دهند که سازمان‌ها برای متوقف ساختن آنها از آمادگی کافی برخوردار نیستند.
هنوز بسیاری از متخصصان امنیت همچنان متکی بر نسل اول و دوم محصولات ITM (مدیریت تهدیدات درونی) هستند. معمولا، اینها به مانیتورینگ کانال‌های ارتباطی عمده از قبیل ایمیل و مرور وب محدود می‌باشند.
اما، راهکارهای امروزی تقریبا هر چیزی که بر روی شبکه شما سیر می‌کند را پوشش می‌دهند. علاوه بر این، آنها اغلب دستکاری داده‌ها را حس می‌کنند – از قبیل تغییر فایل‌ها – و استفاده نامناسب از رسانه شامل درایوهای USB و CDها در دسک‌تاپ را پیگیری می‌نمایند. سایر راهکارها، داده‌های در معرض خطر مستقر بر روی اینترانت‌ها و اشتراک‌های فایل ناامن را مانیتور می‌کنند. در نهایت، هنگامی که در هر یک از این حوزه‌ها مشکلاتی رخ می‌دهد، محصولات هشدارهای فوری را ارائه می‌نمایند که به دنبال آنها چاره‌جویی خودکار صورت خواهد گرفت.
با توجه به این مطلب، من نسخه‌های ارتقا یافته دو محصول اسکن شبکه را تست کردم که – InfoWorld ماه ژوئن گذشته آنها را مورد بررسی قرار داده بود، به همراه دو رویکرد جدید مبتنی بر agent.
تکامل در gatewayهای Reconnex iGuard ۲.۱ و Vontu ۵.۰ شبکه خودنمایی می‌کند. اکنون iGuard ویژگی گزارش‌گیری داشبورد بهتری را ارائه می‌کند که دربردارنده سفارشی‌سازی‌های کاربر، کارآیی سریع‌تر و ابزارهای بیشتری برای بازرسان است. Vontu که به صورت سنتی در عرضه خط مشی‌های انطباق کامل و دقت بالا قدرتمند است، اکنون داده‌های غیر فعال را اسکن می‌کند؛ این شرکت همچنین در مد نظر قرار دادن استانداردهای جهانی حریم خصوصی کارمندان پیشرو است.
تکنولوژی agent دقیقا شش ماه قبل توسعه یافت. Oakley Networks پس از موفقیت در سازمان‌های دولتی ایالات متحده، اکنون تکنولوژی SureView خود را به مشتریان تجاری ارائه می‌نماید. ممکن است آن هنوز راهی را برای پیمودن در عرصه مدیریت خط مشی در پیش داشته باشد، اما agent ها یک کار قابل ستایش را در متوقف ساختن نقض‌ها بر روی دسک‌تاپ انجام می‌دهند.
Tablus همچنان بر روی Content Alarm ۳.۰ خود کار می‌کند، که انتظار می‌رود امسال عرضه شود. این راهکار دو تکنولوژی مبتنی بر agent و gateway شبکه را در هم می‌آمیزد. پس از بررسی یک بتای زودهنگام، من به این نتیجه رسیدم که Tablus می‌تواند با رویکرد جامع و یکپارچه خود یک تهدید جدی برای رقبای خود به حساب آید. در عین حال، شرکت همچنین یک راهکار agent کمینه بنام Content Sentinel ۱.۰ عرضه نموده که فایل‌های دارای مشکلات بالقوه انطباق (compliance) را بر روی دسک‌تاپ‌ها و فایل‌های اشتراکی می‌یابد. دو نام آشنای دیگر در این عرصه، Verdasys و Orchestria، از مشارکت در این تست سر باز زدند.
● Oakley Networks SureView ۳.۳
شما احتمالا تا همین اواخر چیز زیادی در مورد تکنولوژی حفاظت داخلی Oakley Networks نشنیده بودید، اما دلیل خوبی برای این امر وجود دارد: این شرکت مشغول ایمن‌سازی داده‌های حیاتی برای پروژه‌های سری با همکاری وزارت دفاع ایالات متحده و سایر سازمان‌های دولتی بوده است. این تجربه اعتبار زیادی را برای Oakley به عنوان یک تامین کننده راهکارهای ITM برای سازمان‌های تجاری به ارمغان آورده است.
ویژگی‌های متعددی SureView را از رقبای خود متمایز می‌کند. هر چند که ایده agent شرکت انحصاری نیست، اما Oakley دارای گزینه‌های بسیار جامع خط‌مشی تهدید و مدیریت قوانین است. این، کشف بهتر، تشخیص‌های اشتباه کمتر، و انعطاف‌پذیری بیشتر را در پی دارد. برای مثال، شما می‌توانید یک قاعده را به گونه‌ای تنظیم کنید که فقط یک ایمیل که با یک ضمیمه با استفاده از رمزنگاری به یک دریافت کننده خارجی ارسال شده است موجب اعلام هشدار شود. SureView یک راهکار خوب برای محافظت در برابر افشا شدن اطلاعات، تبانی، فریب، و نقض انطباق می‌باشد.
Web Operator Interface زبانه‌ای SureView کار تعیین خط‌مشی‌ها و انجام بازرسی‌ها را تسهیل می‌نماید. به شکلی مشابه، agent ها با استفاده از ابزارهای معمول مدیریت از قبیل Microsoft SMS یا Altiris به سرعت پیاده‌سازی می‌شوند. نمایندگان Oakley نشان داده‌اند که بسیاری از تعهدات آنها با نظارت بر فعالیت‌های کارمندان آغاز می‌شود، نه با متوقف ساختن فوری تهدیدات. منطقی که پشت این موضوع است آن است که پس از آنکه شما تمایلات استفاده را تشخیص دادید، دقیق‌تر می‌توانید به تنظیم خط‌مشی‌ها بپردازید تا مانع اعمال قانونی نشوند.
برای تست این فرایند، من ابتدا SureView را به گونه‌ای تنظیم نمودم که همواره تمامی داده‌ها را گردآوری کند. سپس، در چندین ایستگاه کاری، من به مرور وب پرداختم، اطلاعات خصوصی را با پیغام‌رسان فوری ارسال نمودم، و فایل‌های محرمانه را تغییر دادم.
در Operator Console، من یک بازرسی را اجرا کردم و داده‌های خام گردآوری شده را بازبینی نمودم. SureView مجموعه‌هایی از قبیل وب و IM را گروه‌بندی می‌کند که این امر به تشخیص تمایلات وسیع کمک می‌کند. من سپس وارد sessionها شدم و یک بایگانی دقیق از فعالیت ‌ها را بازپخش نمودم. از روی این بازبینی‌های اولیه، مسئولان امنیتی باید الگوهای سوءاستفاده را تشخیص دهند.
برای تست‌های بعدی، من فرض را بر این گرفتم که کارمندان از Webmail برای انتقال اطلاعات داخلی استفاده می‌کنند و داده‌های محرمانه کلاینت را با استفاده از ایمیل سازمانی ارسال می‌نمایند. پس از ایجاد خط مشی‌هایی برای آگاهی از این فعالیت‌ها، من قواعد را نقض نمودم. سیستم دقیقا هنگامی که این موارد مهار شدند اقدام به تولید هشدار نمود. در کنار ارتباطات شبکه‌ای استاندارد، SureView انتقال داده (مانند کپی کردن به clipboard)، استفاده از رسانه (حافظه USB، نوشتن بر روی CD، و چاپ)، و ارتباط‌های رمزنگاری شده را مانیتور می‌کند. در مورد آخر، سیستم پیش‌-رمزنگاری و پس-رمزنگاری محتوا را پیگیری می‌کند.
Oakley ابزارهای غنی را برای ایجاد خط‌مشی‌های تعریف شده توسط کاربر ارائه می‌نماید، که با استفاده از ویزاردPolicy Builder ایجاد می‌شوند. برای نمونه، شما می‌توانید برای یافتن کلمه‌های کلیدی، الگوها، یا متاداده‌های معین جستجو کنید. من رفتار را نیز به این مجموعه افزودم، شامل فعالیت خاص سیستم – از قبیل تغییر سند – در طی یک زمان خاص. هنگامی که این خصوصیات با استفاده از قواعد با یکدیگر ترکیب می‌شوند، احتمال این که کاربران و بازرسان دچار دردسرهای ناشی از هشدارهای نادرست شوند کمتر خواهد بود. اما، چیزی که مفید واقع می‌شود خط‌مشی‌های خارج از چارچوبی است که مطابقت با قوانین معمول را مد نظر قرار می‌دهند، از قبیل شرایط HIPAA و یا SEC. (Oakley قصد دارد در سه ماه نخست ۲۰۰۶ خط‌مشی‌های از پیش تعریف شده مختص صنعت و دولت را در محصول بگنجاند.)
پس از مواجهه با موارد نقض خط‌مشی، SureView قابلیت‌های بروز واکنش بسیاری را ارائه می‌کند. فراتر از هشدارها بر روی کنسول، مدیران می‌توانند هشدارهای ایمیلی دریافت نمایند. با بسط یافتن این، فعالیت‌ها می‌توانند بلوک شوند، دسترسی کاربران می‌تواند به یک ایستگاه کاری غیر ممکن گردد، و یک سیستم می‌تواند حتی shut down شود.
SureView همچنین قابلیت‌های قانونی خوبی دارد، شرایطی که بازرسان (investigator ها) می‌توانند جستجوهای کاملا متنی ارتباط‌های اخیرا ذخیره شده بر روی سرور و همچنین داده‌هایی که درون پایگاه داده سیستم ذخیره گردیده‌اند را اجرا کنند.
در نهایت، این راهکار بسط‌پذیری قابل قبولی دارد. هر چند که هر یک از ابزارها ۵۰۰ کاربر را اداره می‌کنند، اما آنها می‌توانند کلاستربندی شوند. خط‌مشی‌های این ابزارها به صورت متمرکز مدیریت می‌شود. به علاوه، یک مخزن واحد برای تمامی داده‌ها وجود دارد، که این امر موجب تسهیل شدن کار بازرسی می‌شود.
Oakley Networks SureView ۳.۳ به صورت کلی امنیت و راحتی و سادگی را متوازن می‌نماید. آن خط مشی‌ها را بر روی منبع اعمال و پیاده‌سازی می‌کند و داده‌ها را گردآوری می‌نماید. سیستم تمامی کانال‌های ارتباطی شامل رسانه‌های قابل جابجایی را مانیتور می‌کند. یک مساله که من دوست دارم بهتر مد نظر قرار گیرد حریم خصوصی است، به خصوص که ثبت و بازپخش ارتباطات بسیار کامل است و می‌تواند مورد سوءاستفاده قرار گیرد.
● Reconnex iGuard ۲.۱
Reconnex مفتخر به نمایاندن مشکلات امنیتی به سازمان‌ها است. iGuard این کار را با بازبینی و رده‌بندی تمامی اشیاء محتوایی که بر روی شبکه شما می‌بیند – با سرعت خط گیگابیت – و با ارسال فوری هشدارهایی در مورد هر گونه نقض خط‌مشی به مسئولان امنیت به این افتخار نائل آمده است.
در عین حال، سخت‌افزار ۶۴ بیتی که به آسانی مهیا گردیده است تمامی عناصر را در Reconnex File System با کارآیی بالا ذخیره می‌کند در حالی که متاداده‌های در مورد هر انتقال درون یک پایگاه داده‌ی SQL ذخیره می‌شود. دو مزیت در اینجا حاصل می‌شود. گزارش‌ها با استفاده از مجموعه‌های قواعد از پیش تعریف شده یا دلخواه شما، پایگاه داده را مورد پرس و جو قرار می‌دهند و نشان می‌دهند که شما چگونه در جهتی مطابق با شرایط نظارتی کار می‌کنید، شامل Sarbanes-Oxley و GLBA (Gramm-Leach-Bliley Act). علاوه بر این، بازرسان می‌توانند جستجوهای forensic فوری پایگاه داده را انجام دهند و به صورت مستقیم با فایل یا متن در سوال، لینک برقرار کنند. این به دست‌اندکاران امنیت امکان یافتن رخنه‌ها را می‌دهد قبل از آن که داده‌ها به دست افراد بی‌صلاحیت برسد.
در تست قبلی، من دریافتم که iGuard می‌تواند اندکی ساده‌تر و سریع‌تر کار کند، و آن می‌تواند وظایف (role) انعطاف‌پذیرتری داشته باشد – حوزه‌هایی که iGuard ۲.۱ آنها را مد نظر قرار داده است.
داشبوردها جامع‌تر هستند، به گونه‌ای که اکنون لیست‌های خلاصه‌ای از رویدادها، کاربران، مکان، ریسک، و ترافیک شبکه فراهم می‌آورند. علاوه بر این، Executive Summary به شکلی اجمالی‌تر مشکلات عمده را نشان می‌دهد، مشکلاتی از قبیل این که کدام خط‌مشی‌ها بیش از سایرین نقض شده‌اند.
مدیران، Network Summary را در کسب آگاهی از هر گونه مورد خلاف قاعده (anomaly) مفید خواهند یافت. برای نمونه، پس از مشاهده‌ی یک افزایش ترافیک در یک زمان مشخص طی چندین روز، من یک جستجوی برنامه‌ریزی نشده را بر روی داده ذخیره شده انجام دادم تا ایستگاه کاری مظنون را بیابم.
به شکلی مشابه، Location Summary تمامی آدرس‌های IP خارجی را به یک منطقه جغرافیایی معین resolve می‌نماید. اگر شما شاهد خروج داده‌ها از شبکه‌تان باشید و خواهان آگاهی از این مطلب باشید که آیا جریان داده‌ها به یک کشور خاص وارد می‌شوند این ویژگی برای شما ارزشمند خواهد بود.من به راحتی عمل پیمایش را از این گزارش‌های سطح بالا شروع کردم، این کار را بر روی لیست‌های رویدادها ادامه دادم و در نهایت بر روی جزئیات یک نقض قاعده خاص به این پیمایش خاتمه دادم. علاوه بر نشان دادن اطلاعات متای مرتبط با رویداد، iGuard اکنون رشته‌های صحیحی را که منطبق هستند مشخص می‌نماید. این به بررسی کنندگان در تصمیم‌گیری در مورد این مطلب که آیا رویداد یک تشخیص اشتباه است یا به یک تحلیل کامل‌تر نیاز دارد یاری می‌رساند. اگر مورد دوم لازم باشد، یک صفحه جزئیات همه واقعیت‌های مورد نیاز را ارائه می‌دهد، شامل لینک‌هایی به ضمیمه‌های ایمیل در عین مشخص نمودن تمامی خط‌مشی‌ها و مجموعه قواعدی که نقض شده‌اند.
به علاوه، این نسخه با سرورهای DHCP ارتباط برقرار می‌کند، که رویدادها را به یک نام ماشین خاص مرتبط می‌سازد؛ معمولا این صرفا با استفاده آدرس‌های IP دشوار است چون آنها به صورت مکرر تغییر می‌یابند.
خط‌مشی‌های انطباق پیش‌ساخته و قواعدی که نحوه بکارگیری این خط‌مشی‌ها را تعریف می‌کنند از نسخه قبلی به نسخه جدید انتقال یافته‌اند. هر دو به سادگی تغییر می‌یابند یا تازه ساخته می‌شوند. مثلا، من می‌توانم یک قاعده برای اطلاعات حساب بانکی ایجاد کنم که اگر رهنمودهای California SB۱۳۸۶ یا GLBA در یک پیغام ایمیل نقض شدند یک هشدار جدی را ارسال نماید. علاوه بر این، قواعد امکان تنظیم آستانه‌ها را برای من فراهم می‌آورند، که به کاهش تعداد تشخیص‌های نادرست کمک می‌کنند.
هر چند که این تعامل خوب است، اما Reconnex قصد دارد پیشرفت‌های بیشتری را به وجود آورد، شامل جستجو و فیلترینگ از خلاصه‌ها (summaries)، به علاوه‌ی پیوند با مدیریت حالت.
یک دغدغه اصلی که در مورد تمامی محصولات تهدیدهای داخلی وجود دارد حفاظت از حریم خصوصی کارمندان است. iGuard ۲.۱ با استفاده از حساب‌های کاربری و گروهی از عهده این کار برآمده است. این‌ها امکان محدودسازی مشاهده و ویرایش خط‌مشی‌ها را برای من فراهم آوردند – به اضافه نوع رویدادهایی که در داشبورد هر تحلیلگر ظاهر می‌شود. اما، Vontu ۵.۰ کنترل بیشتری را بر روی چیزی که هر کاربر ثبت شده می‌تواند مشاهده کند فراهم می‌آورد.
سیستم عامل ۶۴ بیتی iGuard و سخت‌افزاری که به طرز خاصی مهندسی شده است در اسکن نمودن پروتکل‌های شناخته شده شبکه برای ارتباط‌های مشکوک بسیار عالی عمل کرد. آنها دقیقا همه رویدادهایی که با یک خط‌مشی انطباق داشتند را ثبت نمودند در عین حالی که امکان ایجاد یک پنجره زمان rolling برای نگهداری بقیه ترافیک را در اختیار من قرار دادند. این توان پردازش جدید، همچنین امکان انجام اسکن real-time نوع‌های پیچیده سند از قبیل PDF را که پیش از این امکان‌پذیر نبود فراهم می‌نماید.
Reconnex به بهبود بخشیدن به iController ادامه می‌دهد، یک سیستم برای ثبت اطلاعات محرمانه و سپس جستجو برای این اسناد – به طور کلی یا در چندین بخش – بر روی شبکه. هر چند که این دقت را افزایش می‌دهد، یافتن داده در حالت غیر فعال یک ویژگی ارزشمند خواهد بود.
در پایان، همچنان یک نقطه ضعف برای دسترسی به همه‌ی این داده‌ها وجود دارد: تلاش در جهت یافتن بخش خاصی از اطلاعات به منظور resolve کردن یک بازرسی قانونی. نسخه ۲.۱ یک زبان پرس و جوی قدرتمند را به همراه تکمیل خودکار فراهم می‌نماید که من را به آسانی قادر به ایجاد یک پرس و جوی جستجو نمود. تنها ظرف چند ثانیه من محتوای خاصی که با استفاده از SMTP در طی یک محدوده زمانی خاص فرستاده شده بود را یافتم.
Reconnex iGuard ۲.۱ از جنبه‌های متعددی بهبود یافته است، شامل قابلیت استفاده، کارآیی، و میزان هوشمندی فراهم شده برای رویدادها. شما به ندرت راهکاری را خواهید یافت که هم ترافیک خروجی و هم ترافیک ورودی را تحلیل کند. به علاوه، این راهکار به خوبی باز است، و با سیستم‌های مدیریت امنیت از قبیل ArcSight Enterprise Security Manager یکپارچه می‌شود.
● Tablus Content Alarm ۳.۰ Beta
نسل دوم محصول Content Alarm NW متعلق به Tablus یک اسکنر قابل ستایش شبکه است، که رخنه‌های داده و نقض‌های امنیتی بسیاری را می‌یابد. این شرکت دریافته است که راهکارهای امنیتی سنتی معمولا ناکافی می‌باشند. به علاوه موثرترین محصولات آنهایی هستند که برای موارد نقض انطباق، حدس را فراتر از مانیتورینگ به کار می‌برند. به نظر من بر مبنای یک قضاوت زودهنگام، این نیازها در مجموعه Content Alarm ۳.۰ که در راه است برآورده خواهند شد.
همانند محصولات Vontu و Reconnex، عرضه‌ی جدید Tablus مجهز به یک داشبورد اجرایی مبتنی بر وب است که گزارش‌های Top ۱۰ را شامل می‌شود. به نوبه خود، یک مدیر نقاط مشکل‌دار را با یک نگاه می‌بیند، و می‌تواند به راحتی جزئیات رویداد را مشاهده کند. خط‌مشی‌ها حفاظت خارج از چارچوب را در مقابل سرقت هویت و موارد نقض انطباق با قواعد فراهم می‌آورند.
مدیریت رویداد سازمانی در Content Alarm ۳.۰ ویژگی جدیدی محسوب می‌گردد. در این حوزه، Tablus امکان دسترسی به رویدادها را تنها بر یک مبنای نیاز-به-دانستن فراهم می‌سازد. برای مثال، بازرسان مالی نمی‌توانند رویدادهای منابع انسانی را ببینند. به علاوه، دسترسی هر گروه به اطلاعات معینی محدود شده است.
هشدارهای real-time در Tablus مدیران را در مورد مشکلات در تمام روز، به روز نگاه می‌دارند. یک قابلیت غیر معمول، اعلان‌های رویداد را از طریق کانال‌های بسیاری شامل ایمیل، پیغام‌رسان فوری، و feedهای RSS ارسال می‌نماید.
در گام بعدی، جریان کاری درونی امکان گشودن و بستن رویدادها، تغییر اولویت، و نسبت دادن موارد به سایر تحلیلگران را در اختیار بازرسان قرار می‌دهد. این به Tablus در رقابت با رقبا کمک می‌کند.
Content Alarm DT، قسمت agent جدیدی که کنترل بر روی اطلاعات محرمانه را در دسک‌تاپ فراهم می‌آورد، یک مزیت را برای شرکت در پی دارد. در شیوه معمول agent، مدیران از اعمالی همچون کپی و paste، چاپ، یا انتقال فایل‌ها به درایو‌های USB ممانعت به عمل می‌آورند.
اما چیزی که متفاوت است، این است که سازمان‌ها به صورت متمرکز اقدام به تعریف نمودن خط‌مشی‌ها در کل مجموعه می‌کنند، که این امر باید زحمت مدیریت را کاهش دهد. من همچنین خط‌مشی‌های تطبیق‌پذیر سیستم را می‌پسندم، که به صورت real-time بر مبنای مورد کاربرد تغییر می‌یابند. برای مثال، اگر Content Alarm مطلع شود که یک شخص اقدام به دانلود یا آپلود فایل‌های بزرگ می‌نماید، آنگاه آن کاربر می‌تواند قرنطینه شود. به علاوه، فقط برنامه‌های قابل اعتماد مجاز به تعامل با داده‌های محرمانه هستند، که باید یک لایه اضافی از حفاظت در مقابل wormها و ویروس‌ها ارائه نمایند.
بخش دسک‌تاپ همچنین معماری توزیع شده Content Alarm و متوازن‌سازی load آن را بکار می‌برد، آن باید برای پیاده‌سازی‌های بزرگ استفاده شود.
در نهایت، Tablus دارای استراتژی صحیح و مناسب است: محافظت از شبکه و دسک‌تاپ با مانیتورینگ فعالیت‌ها و ممانعت از خروج داده از سازمان در کلیه مرزها. پیاده‌سازی، مدیریت و نگهداری این طراحی ساده است. اکنون دیگر با Tablus است که این استراتژی را به اجرا درآورد.
● Vontu ۵.۰
آخرین باری که من به بررسی راهکارهای ممانعت از نابودی داده‌ها پرداختم Vontu ۴.۰ یک benchmark دشوار را انجام داده بود؛ آن به شکلی عالی در محافظت از داده‌های مشتری، ممانعت از افشای اطلاعات، و تضمین انطباق با قوانین دولتی تست شده بود. Vontu ۵.۰ یک قطعه مفقود را به این مجموعه می‌افزاید: Vontu Discover اشتراک فایل‌ها، سرورهای محتوای وب، و دسک‌تاپ‌ها را برای داده‌های محرمانه افشا شده اسکن می‌کند، که این امر ریسک سازمان‌ها را هر چه بیشتر کاهش می‌دهد.
به علاوه، این نسخه به روز رسانی شده نیازهای جهانی برای حفظ حریم خصوصی در محل کار را مد نظر قرار می‌دهد. برای مثال، این سیستم فقط داده‌هایی که خط‌مشی شرکت را نقض می‌کنند گردآوری می‌نماید – بدون فاش کردن هویت کارمند -- تا با شرایط قانونی اتحادیه اروپا مطابقت داشته باشد. کنترل‌های دسترسی مبتنی بر وظیفه مانع از این می‌شود که بازرسان حاضر در یکی از واحدهای سازمان رویدادهای رخ داده در قسمت دیگری از سازمان را مشاهده نمایند. در ترکیب با دقت بالا، خط‌مشی‌های از پیش تعریف شده، و توسعه‌پذیری، Vontu ۵.۰ استاندارد دیگری را تنظیم می‌کند.
Vontu برخی اعمال را تغییر نام داده و Version ۵.۰ را ماژولارتر نموده است، که انعطاف‌پذیری پیاده‌سازی بیشتری را برای سازمان‌ها به ارمغان می‌آورد. اما معماری دو لایه‌ای زیرین حفظ شده و با توسعه‌پذیری این راهکار هم‌سو است. Vontu Enforce که در یک LAN سازمانی ایمن قرار می‌گیرد سرور مدیریت اصلی است. در اینجا همچنین Vontu Discover قرار دارد. در لایه دیگر، Vontu Monitor ترافیک شبکه را اسکن می‌کند در حالی که Vontu Prevent با gatewayهای نامه برای مسدود ساختن نقل و انتقالات داده‌های محرمانه یکپارچه می‌شود.
مهم‌تر این که Vontu Enforce امکان تعریف و پیاده‌سازی متمرکز خط‌مشی‌ها در میان چندین سیستم Discover، Monitor، و Prevent را فراهم می‌آورد. رابط کاربر عالی Vontu نیز دسترسی آسان به گزارش‌گیری و اعمال چاره‌جویی را فراهم می‌نماید.
همانند گذشته، Vontu ۵.۰ هم قالب‌های پیش‌ساخته – بیش از ۵۰ قالب برای قوانین صنعت و دولت -- و هم یک سازنده خط‌مشی با کاربرد آسان را ارائه می‌کند. قالب‌های فراهم شده برای HIPAA، GLBA، CA ۱۳۸۶، و Visa PCI (Payment Card Industry) صرفه‌جویی زمانی زیادی را برای من به ارمغان آورد و احتمالا من را از اشتباهات زیادی باز داشت زیرا آنها کاملا خارج از چارچوب هستند. من هیچ مشکلی برای تطبیق دادن این خط‌مشی‌های استاندارد به منظور ایجاد قواعد خاص شرکت نداشتم.در عرصه کشف، Vontu هم داده‌های ساختیافته و هم داده‌های غیر ساختیافته را اداره می‌کند. این سیستم متکی بر کلمه‌های کلیدی، لیست کلمات، انطباق الگو، انطباق سند ایندکس شده – برای fingerprinting یا قطعات سند – و انطباق داده دقیق (برای اداره پایگاه‌های داده اطلاعات مشتری، بیمار، و کارمند به صورت دقیق) است. Vontu در هنگام استفاده شدن به صورت ترکیبی، در کشف رویدادهای نابودی داده‌ها اندکی مشکل داشت. البته تعداد بسیار کمی تخشیص نادرست وجود داشت.
اسکن شبکه Vontu Monitor که به صورت real-time انجام می‌شود برای تمامی پروتکل‌های شبکه عمده‌ای که من مورد آزمایش قرار دادم عمل نمود، و آن نقل و انتقال‌های FTP، IM و Webmail را بدون هیچ مشکلی مورد بررسی قرار داد.
به علاوه، هنگامی که Enforce یک مورد نقض خط‌مشی را می‌یابد، این سیستم گزینه‌های بسیاری را در اختیار سازمان‌ها قرار می‌دهد. در سطح حداقل، من به آنهایی که یک خط‌مشی را نقض کرده بودند اخطار دادم؛ این به تنهایی می‌تواند رفتار کارمند را تغییر دهد و به پیاده‌سازی انطباق با قوانین کمک کند. Vontu سپس هر رویداد را بر اساس سختی دسته‌بندی می‌نماید.
در مقایسه با نسخه قبلی، داشبوردهای real-time ارائه شده در Vontu ۵.۰ بصیرت بهتری را نسبت به رویدادها به مسئولان اجرایی می‌دهد، همچون رویدادها بر اساس واحد سازمانی‌شان. این نیازمند هیچ سفارشی‌سازی خاصی نیست زیرا Vontu با دایرکتوری فعال یکپارچه می‌شود و به حقوق کنترل دسترسی پایبند است.
دسترسی مبتنی بر وظیفه در سراسر سیستم بسط می‌یابد – امنیت و انعطاف‌پذیری که در مقایسه با سایر محصولات بهتر است. برای نمونه، من یک وظیفه را به گونه‌ای تنظیم کردم که بازرسان معین فقط بتوانند رویدادهایی که خط‌مشی‌های داده مشتری را نقض کرده‌اند بررسی کنند، وظیفه‌ی دیگری را برای نقض خط‌مشی‌های منابع انسانی، و یک وظیفه سوم "مدیر" را به نحوی تنظیم نمودم که رویدادهایی را که منشا آنها تحلیلگر اصلی است دریافت کند.
درون برخی از این وظایف من دسترسی به صفات رویداد را محدود کردم، از قبیل پنهان ساختن هویت فرستنده، که برای محافظت از حریم خصوصی کارمند حیاتی است. با این حال در هر وضعیت، تحلیلگران اطلاعات لازم برای مشاهده دلیل وقوع رویداد در ارتباطات را دریافت نمودند، در عین حال که روند کاری Vontu تضمین می‌کند که آن توسط شخص مناسب اداره شود.
هنگامی که من Vontu Prevent را به مجموعه افزودم، آن به صورت خودکار، و با دقت، ارتباط‌های ایمیل و وبی را که حاوی داده‌های محرمانه بودند مسدود نمود. در عوض، Prevent بر اساس خط‌مشی‌هایی که من ایجاد کردم پیغام‌ها را برای انتقال ایمن به یک gateway رمزنگاری فرستاد.
Discover خط‌مشی‌های امنیت داده و تکنیک‌های کشف Vontu را برای سرورهای شبکه‌بندی شده و سایر نقاطی که اسناد در آنجا ذخیره شده‌اند به کار می‌برد. Discover بدون نصب کردن هر گونه agent، اشتراک‌های فایل متعدد، مخازن مدیریت سند و دسک‌تاپ‌های مختلف را به سرعت اسکن کرد.
Vontu همچنان در کشف و کاهش خطرات امنیت داخلی، استاندارد را حفظ کرده است. سازمان‌ها می‌توانند این راهکار را به شیوه‌های مختلف پیاده‌سازی کنند – از بازرسی‌های ساده برای قرار دادن یک گزارش ریسک مرجع در اختیار شما تا مسدودسازی کامل ارتباطات. پیشرفت‌های این نسخه در حفاظت حریم خصوصی افراد، یافتن داده‌های غیر فعال ناسازگار، و دقت بالا یک ترکیب متقاعد کننده را ارائه می‌نماید.
● جمع‌بندی
متوقف نمودن رخنه داده دیگر یک پروژه کم اهمیت برای دپارتمان امنیت سازمان محسوب نمی‌گردد. آن یکی از ۱۰ چالش اول مدیران ارشد اجرایی در سال ۲۰۰۶ خواهد بود و باید مد نظر همه کارکنان قرار داشته باشد.
هر چند که هیچ تکنولوژی قادر نیست برآوردن نیازها را ۱۰۰ درصد تضمین کند، اما این چهار فروشنده نشان داده‌اند که آنها راهکار کاهش تهدیدات داخلی را می‌دانند. محصولات آنها قابلیت رویت و کنترل قدرتمندی را بر روی اطلاعات محرمانه موجود در شبکه‌های شما فراهم می‌آورند – و اکنون بر روی دسک‌تاپ و سرورهای داخلی. علاوه بر این، به همراه این کنترل عالی شاهکار دیگری نیز ارائه شده است: حفظ حریم خصوصی اشخاص.
Content Alarm ۳.۰ که برای تشخیص و حفاظت در مقابل رخنه‌ها عمل مانیتورینگ را انجام می‌دهد اهداف بلندپروازانه حفاظت شبکه و دسک‌تاپ را محقق می‌سازد. در حالی که، Tablus Content Sentinel همه تلاش خود را در راه یافتن داده‌های غیر فعال افشا شده به کار می‌بندد.
من Oakley SureView را به خاطر مدل پیاده‌سازی ساده و قواعد انعطاف‌پذیر آن دوست دارم. اندکی جلوتر Reconnex قرار دارد، به دلیل قابلیت‌های بهبود یافته گزارش‌گیری و forensic.
هر چند که راه‌اندازی Vontu ممکن است کمی پیچیده‌تر باشد، اما آن هیچ نقطه خروجی را بدون پوشش نمی‌گذارد. چیز دیگری که این راهکار را پیشرو می‌سازد حفظ حریم خصوصی و عدم وجود شکاف‌های کارکردی قابل توجه است.

نویسنده: Mike Heck
InfoWorld
مترجم: امین ایزدپناه

منبع : علم الکترونیک و کامپیوتر

مطالب مرتبط

تامین امنیت کامپیوترهای مبتنی بر ویندوز در برابر هک


تامین امنیت کامپیوترهای مبتنی بر ویندوز در برابر هک
امنیت مقوله ای است كه از دیر باز برای كاربران كامپیوتر از جذابیت خاصی برخوردار بوده وحتی امروزه با فراگیر شدن اینترنت این جذابیت بیشتر هم شده است. كلمه هایی نظیر امنیت سیستم های كامپیوتری ، امنیت ارتباطات و یا امنیت داده ها دارای تعاریف مختلفی بوده و طیف كاربران نیز برداشتهای مختلف و حتی گاه متناقضی از این كلمات دارند. این طیف ، از تعاریف تئوریك در كتابهای دانشگاهی و كاملا آكادمیك شروع شده و به تعاریفی با ته مایه پلیسی و هیجان انگیز در كتابهای با سطح پایین Hacking یا برخی فیلم های سینمایی ختم می شود. به هر حال تعریف كلمه امنیت و كلمات تركیبی مشتق شده از این واژه هر چه كه باشد . واضح است كه امنیت سیستم های كامپیوتری به طور عام ، با گسترده شدن شبكه ها و اینترنت به مساله جدی تری تبدیل می شود . همچنین سریعتر شدن سرعت اتصال به اینترنت كامپیوترها را پایین می آورد زیرا قرار دادن اطلاعات جعلی در بین حجم بیشتری از اطلاعات كمتر توجه را جلب كرده و یافتن این مساله نیز سخت تر خواهد بود . در ضمن در صورت متوجه شدن كاربر به این مورد حمله قرار گرفته است. زمان بسیار محدود تری خواهد داشت تا جلوی خروج اطلاعات از كامپیوتر را بگیرد.
كرم ها (Worms). ویروس ها (viruses)، اسب های تروایی (trajans) و سایر انواع برنامه های مخرب كه همراه با فایل های برنامه ای نامه های الكترونیكی و ...از روی CD ، دیسك های فلاپی ، ارتباط مستقیم با شبكه های محلی یا اینترنت و....وارد كامپیوتر می شوند ، همه و همه تهدید كننده امنیت كامپیوترتان هستند . بسیاری از این برنامه ها با ایجاد Back Doors عملا اجازه می دهند كه Hacker ها و یا افرادی كه قصد فضولی و یا سوء استفاده از اطلاعات دیگران را دارند وارد كامپیوتر شما شده و اطلاعات موجود در كامپیوتر شما را به یغما ببرند.برخی دیگر از برنامه ها خود راسا دست به عمل زده و اطلاعات را به مقصد نامعلومی می فرستند. البته كار فرستادن اطلاعات خیلی كند و با آهنگ آهسته ای انجام می شود تا مورد توجه قرار نگیرد . برنامه های مخرب از هر نوع و رده ای كه باشند از یك مساله سوء استفاده می كنند و آن وجود نقاط ضعف و bug های امنیتی در سیستم عامل ها و پروتكل ها و یا سرویس های مختلف است. نمونه این ضعف می تواند فرستاده شدن كلمه رمز(password) توسط پروتكل telnet باشد . برنامه طرف سرویس گیرنده (client) كه اقدام به telnet می كند اسم رمز را به صورت غیر رمزرا به صورت غیر رمز نگاری شده و یا اصطلاحا plain به سمت سرویس دهنده می فرستد، حال اگر در بین راه یك نفر عمل Sniff را انجام دهد به راحتی می تواند این اسم رمز را به دست آورد.
برخی از كاربران كامپیوتر تصور می كنند كه اگر آخرین Patch ها و Update های سیستم عامل و برنامه های كامپیوترشان را تهیه و نصب كنند این مشكل حل خواهد شد ، در صورتی كه این عقیده خیلی درست نیست . مثلا اگر این Patch ها یا update ها بعد از آلوده شدن كامپیوتر نصب شوند معمولا فایده نداشته و برنامه های مخرب كماكان كار خود را ادامه خواهد داد. به عنوان مثالی برای این نوع كرم ها می توان به كرم MS Blaster و Update های شماره ۸۲۴۱۴۶ شركت مایكروسافت اشاره كرد كه برای رفع ضعف امنیتی سیستم عامل های ویندوز كه كرم blaster از آن استفاده می كند ، اشاره كرد . این Update ها فقط وقتی مفید خواهد بود كه آن ها را قبل از آلوده شدن سیستم بتوان نصب كرد . برنامه های فوق از آدرس http://support.microsoft.com/?kbid=۸۳۳۳۳۰ در سایت مایكروسافت قابل تهیه می باشد . یكی از جالب ترین نكاتی كه در ارتباط با این كرم وجود دارد آن است كه بسیاری از دیواره های آتشین (fire Walls) اگر به درستی تنظیم شوند می توانند جلوی شیوع این كرم را بگیرند . یكی از نادرترین دیوارهای آتشینی كه نمی تواند جلوی این كرم را بگیردعبارتست از ICF (مخففInternet Connention Firewall ) كه همان دیواره آتشین موجود در ویندوز Xp است!! البته توجه داشته باشید كه دیواره های آتشین اولین خط دفاعی كامپیوتر شما در برابر حملات هستند . دیواره دوم دفاعی نیز برنامه های ویروس یاب نظیر پاندا ، Mcaffee و یا آنتی ویروس نورتون می توانند باشند . . نكته منفی كه اینجا بد نیست به آن اشاره كنیم این است كه تعداد قابل توجهی از كاربران به این گونه برنامه اعتقاد زیادی نداشته و معمولا آنها را زاید تشخیص داده و نصب نمی‌كنند.
یكی دیگر از راه حل هایی كه بیشتر مورد توجه سرپرستان شبكه (Administrators) است، نصب برنامه های ردیاب (monitoring) روی سرویس دهنده ها و یا حتی كامپیوترهای عادی است . این برنامه ها معمولا فعالیت های شبكه (Network Activities ) ،‍‍ Packet هایی كه در شبكه رد و بدل می شوند ، پورت هایی كه فعال بوده و اطلاعات ارسال و دریافت می كنند و آدرس های IP و MAC كه اطلاعات از یا به آنها فرستاده می شوند را تحت نظارت خود گرفته و گزارش های آماری مفیدی ارائه می كنند.
از روی این گزارش آماری می توان متوجه شد كه كدام كامپیوترها آلوده شده ، مورد هدف قرار گرفته یا حتی دست به حمله زده اند. البته ناگفته نماند كه بعضی دیگر از كاربران كامپیوتر هم بیش از اندازه نگران هستند . آن ها با وجود اینكه به شبكه های دیگر وصل نیستند ، دو یا سه نوع نرم افزار ویروس یاب ، دیواره آتشین و... را روی كامپیوتر خود نصب كرده و علاوه بر این دائم نگران هك شدن هم هستند. در نظر داشته باشیم كه هر برنامه ای كه شما روی كامپیوتر خود نصب و اجرا می كنید ، مانند نرم افزارهای ویروس یاب و ویروس كش ، دیواره آتشین و یا نرم افزارهای مانیتورینگ قسمت قابل ملاحظه ای از حافظه ، دیسك وقدرت پردازشی كامپیوتر شما را استفاده كرده و عملا اجرای سایر برنامه های كامپیوتری را تحت تاثیر قرار می دهند.
بنابراین یك حفاظت درست از كامپیوتر در واقع ایجاد تعادلی است بین دو مقوله:
"ریسك هك شدن و از دست دادن اطلاعات "و "پذیرفتن سربارهای (overhead) پردازشی ،حافظه ای، مالی و ...."
● سرویس‌های ویندوز
بسیاری از كاربرانی كه هنوز روی كامپیوتر خود دیواره آتشین(fire wall) نصب نكرده اند ، تصور می كنند كه با نصب یكی از این نوع نرم افزارها همه مشكلات آنها به طور كلی حل می شود ، در حالی كه آن دسته از كاربرانی كه این كار را انجام داده اند خیلی موافق این نظریه نیستند . نصب دیواره های آتشین شاید قسمتی از مشكلات را حل كنند ولی حداقل یك مشكل جدید را با خود به همراه دارد و آن تداخلی است كه بین كاركرد این نوع نرم افزار ها و سرویس های ویندوز به وجود می آید . بعضی از سرویس های ویندوز مانند SVCHOST گاه و بی گاه و حتی تقریبا مستقل از عملیاتی كه كاربر روی كامپیوتر انجام می دهد با شبكه ارتباط برقرار می كنند.
سوالی كه اینجا مطرح می شود،این است كه آیا نرم افزار دیوار آتشین باید به این گونه ارتباطات مجوز دسترسی به شبكه بدهد یا خیر؟ چه مواقعی باید این مجوز داده شود؟ آیا سرویس های ویندوز همواره مجاز به دسترسی به شبكه هستند ؟ اگر پاسخ شما به این پرسش های مثبت است باید بدانید كه برخی از انواع برنامه های اسب تراوایی (trojans) به جای ارتباط مستقیم با شبكه این كار را از طریق سرویس های ویندوز انجام می دهند، بنابراین اگر روزی متوجه شدید كه سرویس های ویندوز بیش از حد معمول با شبكه Packet رد و بدل می كنند ممكن است كه كامپیوترتان به برنامه های مخربی از گونه اسب های تراوایی آلوده شده باشد.
پیچیده ترین مطلبی كه در مورد سرویس های ویندوز وجود دارد آن است كه عملكرد آن ها عموما برای كسی به طور دقیق معلوم نبود و قابل پیش بینی نیست. بنابراین نمی توان حدس زد كه وقتی كه این سرویس ها شروع به ارسال یا دریافت packet از بكه می كنند آیا قسمتی از عملكرد طبیعی خود را دارند انجام می دهند و یا اینكه مورد سوء استفاده نرم افزارهای مخرب قرار گرفته اند. در صورتی كه نرم افزار دیواره آتشین خود را به نوعی تنظیم كنید كه هیچگاه به این سرویس ها اجازه ارتباط با شبكه را ندهد نیز مشكل حل نخواهد شد، زیرا انجام این كار عملكرد طبیعی ویندوز را به هم ریخته و ممكن است حتی منجر به شروع مجدد (restart) ویندوز شود .بنابراین چه باید كرد؟ سرویس های ویندوز چه مواقعی حق دارند تا با شبكه ارتباط داشته باشند و چه مواقعی باید جلوی آن ها را گرفت؟
▪ به چه چیزی می توان اعتماد كرد؟
چیزی كه مشخص است این است كه به نسخه های اصلی سرویس های ویندوز مانند Svchost.exe یا Services.exe (منظور نسخه غیر آلوده شده این برنامه هاست) باید اطمینان كرد . چون اگر نخواهیم به این برنامه اعتماد كنیم به چه چیز دیگری می توان اطمینان كرد ؟
سرویس های ویندوز همانطوری كه گفته شد، گاه و بی گاه به دلایل مختلف سعی به اتصال به اینترنت و ارسال یا دریافت اطلاعات مختلفی دارند :Update ویندوز چند وقت یكبار سری به سایت مایكروسافت می زند تا اگر نسخه بروزتری از ویندوز را پیدا كرد كاربر را در جریان قرار داده و سپس patch یا Update مربوطه را بارگذاری(download) كند. MSN روی شبكه دنبال دوستان (friends ) on-line می گردد. خود ویندوز در صورت اضافه شدن سخت افزار جدیدی به كامپیوتر برای جستجوی راه انداز(Driver) آن كلی با اینترنت اطلاعات بده و بستان می كند و ....
ولی چیزی كه در همه این ارتباطات مشترك است این است كه همه آن ها مجاز بوده و هیچ گونه اطلاعات غیر مجاز و یا داده های شخص كاربر را به خارج از كامپیوتر ارسال نمی كنند.
بعضی از این اسب های تروایی با سوء استفاده از این مطلب فایل اجرایی با همین نام (مثلا Svchost.exe یا Service.exe) داخل دایركتوری ویندوز كپی كرده و از طریق این برنامه سعی در ارتباط با شبكه ایجاد یك backdoor برای مهاجمان خارجی می نمایند. برای مقابله با این گونه برنامه های مخرب ، راحت ترین كار نصب یك دیواره آتشینی است كه امضاهای الكترونیكی یا مشخصات برنامه هایی را كه می خواهند به شبكه وصل شوند را بررسی و آن ها را در لیست خود ذخیره می كنند. اگر شما این نوع دیواره های آتشین را بلافاصله پس از نصب ویندوز روی كامپیوترتان نصب كنید ، آن ها مشخصات سرویس های نسخه اصلی ویندوز را در لیست خود ذخیره كرده و به آنها اجازه ارتباط با شبكه را خواهند داد. حال اگر یك اسب تروایی با اسم یكی از سرویس های ویندوز بخواهد با شبكه ارتباط بر قرار كند، این دیواره های آتشین با توجه به منطبق نبودن مشخصات و یا امضاهای الكترونیكی این برنامه ها (كه در واقع اسب تروایی هستند) با برنامه اصلی كه مشخصات آن در لیست دیواره آتشین موجود است اجازه این كار را نداده و جلوی این گونه سوء استفاده ها را خواهند گرفت.
دیواره های آتشین امروزی عموما قابلیت استخراج و ذخیره مشخصات برنامه هایی را كه اجازه استفاده از شبكه دارند را داشته و این مشخصات را هنگامی كه یك برنامه می خواهد با شبكه ارتباط برقرار كند را ملاك ارزیابی خود قرار می دهند.
همان طور كه پیشتر نیز در این مقاله اشاره شد ، دیوارهای آتشین فقط خط اول دفاعی در كامپیوتر شما هستند و اگر برنامه مخربی موفق به عبور از این سد شود به این معنی نخواهد بود كه كامپیوتر شما هك شده و این برنامه مخرب به طور كامل موفق شده است زیر خط دوم دفاعی كامپیوتر هنوز باقی مانده است. خط دوم دفاعی كامپیوتر چیزی نیست جز برنامه های ویروس یاب و ویروس كش. رگر شما كامپیوترتان را به یك برنامه ویروس یاب خوب مجهز كرده و هر چند وقت یكبار(مثلا هفته ای یا ۱۰روز یكبار) نیز آن را به روز كنید ، این برنامه ویروس یاب با بانك اطلاعاتی به روز خود و با شناختی كه از طرز كار اسب های تروایی ، كرم ها و ویروس های مختلف دارد می تواند این نوع برنامه ها را در كامپیوتر شناسایی كرده و عملكرد آن ها را متوقف نماید . بنابراین پیشنهاد می شود علاوه بر یك دیواره آتشین خوب از یك نرم افزار ویروس یاب / ویروس كش خوب نیز در كامپیوترتان استفاده كنید تا ریسك آلوده شدن كامپیوتر و هك شدن توسط اسب های تراوایی یا از دست دادن داده های شخصی از طریق یك Back door را به حداقل برسانید.

وبگردی
ابعاد حقوقی جدال علی مطهری با آستان قدس
ابعاد حقوقی جدال علی مطهری با آستان قدس - 38 شرکت که جزء بزرگترین کارتل های اقتصادی کشور هستند، متعلق به آستان قدس است. بنابراین آستان قدس کنونی، آستان قدسی نیست که حضرت امام در نامه خود از آن سخن گفته‌اند.
مقایسه بودجه مراکز حوزوی با دانشگاه ها
مقایسه بودجه مراکز حوزوی با دانشگاه ها - به‌جز وزارت ارشاد، هیچ‌یک از این 40 ارگان و نهاد در قبال میلیاردها تومان بودجه‌هایی که دریافت می‌دارند پاسخگو نبوده نیستند.
ویدئویی از لحظات اولیه برخورد کشتی چینی با نفتکش سانچی و انفجار
ویدئویی از لحظات اولیه برخورد کشتی چینی با نفتکش سانچی و انفجار - ویدئویی از لحظات اولیه برخورد کشتی چینی با نفتکش سانچی و انفجار
فیلم/ گریه شدید وزیر کار در گفت‌و‌گوی تلفنی با خانواده خدمه نفتکش «سانچی»
فیلم/ گریه شدید وزیر کار در گفت‌و‌گوی تلفنی با خانواده خدمه نفتکش «سانچی» - علی ربیعی وزیر کار، رفاه و امور اجتماعی در گفت‌وگوی تلفنی با خانواده یکی از خدمه نفتکش «سانچی» اظهار همدردی کرد.
تصاویر هولناک از آخرین لحظات کشتی سانچی
تصاویر هولناک از آخرین لحظات کشتی سانچی - توقف عملیات خنک سازی و مهار آتش در شب گذشته، موجب رسیدن آتش به مخازن سمت چپ کشتی و انفجارهای شدید صبح امروز شد که در نهایت پس از چند ساعت به غرق شدن کامل نفتکش ایرانی انجامید.
از «خس و خاشاک» دیروز تا «آشغال» امروز
از «خس و خاشاک» دیروز تا «آشغال» امروز - این اتفاق بیشتر از هر موضوع دیگری سبب شد تا مردم یاد خاطرات سال ۸۸ بیفتند؛ آن زمانی که یک فرد با به زبان آوردن سخنانی ناشایست و بدون تفکر، مردمی را که برای بیان خواسته‌های‌شان به خیابان‌ها آمده‌ بودند، خس و خاشاک خواند و سبب شعله‌ور شدن آتش شد.
عدالت با  6 دلار در سال!
عدالت با 6 دلار در سال! - فیلم - رضا رشیدپور در برنامه حالا خورشید با کنایه به واریز سود سهام عدالت گفت: به خارجی ها نگوییم این سود سهام عدالت ماست، بگوییم ما روز شش دلاری مزگان داریم.
تحقیری که در دنیا میشویم / نفتکش ایرانی خدمه ایرانی با پرچم پاناما
تحقیری که در دنیا میشویم / نفتکش ایرانی خدمه ایرانی با پرچم پاناما - اگر از همه این ابهامات در خصوص مالکیت این کشتی که بگذریم، مهم‌ترین سوالی که این روز‌ها مطرح است، به آتشی باز می‌گردد که ظاهرا قرار نیست خاموش شود و یک هفته است که می‌سوزد. حریقی که اگر نبود حادثه پلاسکو، ممکن بود آن را ناشی از بزرگ بودن سانچی و حجم زیاد بارش بدانیم یا برعکس، از ناتوانی اطفاکنندگان در این ماجرا گلایه سردهیم، اما حالا به شکل گیری ابهامی بزرگ‌تر منجر شده...
ورود بی‌چادر و باآرایش به این بیمارستان ممنوع است
ورود بی‌چادر و باآرایش به این بیمارستان ممنوع است - خانم مسئول انتظامات جلوی درمانگاه بیمارستان بقیه‌الله ایستاده، جلوی زنان مانتویی را می‌گیرد و با گرفتن کارت شناسایی به آنها چادر می‌دهد. خیلی از زنان اینجا قبل از ورود به بیمارستان مانتویی هستند اما با گذشتن از در ورودی چادری می‌شوند.
کسی به ایرانی ها اهمیتی نمی دهد
کسی به ایرانی ها اهمیتی نمی دهد - ممکن است دود وارد محیط ایزوله ای شود که احتمالا دریانوردان در آنجا حضور دارند، پرسیده ایم چرا نجاتشان تا این حد طولانی شده است؟ گفته می شود چینی ها کم کاری می کنند ناراحتم از اینکه وقتی کشتی چینی تصادف کرد همه سرنشینان آن سالم هستند اما کسی به ایرانی ها اهمیتی نمی دهد.
عکس خواستگاری کریم انصاریفرد از دختر یونانی با زمرد گرانقیمت
عکس خواستگاری کریم انصاریفرد از دختر یونانی با زمرد گرانقیمت - رسانه های مطرح یونانی با انتشار تصاویری از رابطه عاطفی ملی پوش ایرانی باشگاه المپیاکوس با یک میلیاردر یونانی - آمریکایی پرده برداشتند و مدعی شدند این دو تصمیم خود را برای ازدواج قطعی کرده اند.
چرا حداد و ولایتی بیشتر از 50 شغل دارند؟
چرا حداد و ولایتی بیشتر از 50 شغل دارند؟ - بخشی از تکثر مسئولیت های بعضی چهره‌های سیاسی به بی‌اعتمادی نظام به افراد کارآمد برمی‌گردد و علت دیگر این موضوع، اعتماد غیرمعقول به این افراد است. با این حال این افراد هرچقدر هم که توانمند باشند، از نظر روان شناسی و انسان شناسی در بخشی از مسئولیت های خود ناموفقند.
فیلم نابغه ۱۰ ساله‌ طراح خودرو / قبلی هم انرژی هسته ای کشف کرده بود!
فیلم نابغه ۱۰ ساله‌ طراح خودرو / قبلی هم انرژی هسته ای کشف کرده بود! - فیلم - حسین عطایی ۱۰ سال دارد و در حوزه طراحی مفهومی خودرو فعالیت می کند. او ۶ اختراع ثبت شده دارد، مدرسه نمی رود و از دو شرکت تسلا و ولوو دعوت به همکاری شده است. او مشاور رییس سازمان برنامه و بودجه است. گفتگوی رضا رشیدپور با نابغه ١٠ساله طراحی خودرو را اینجا ببینید.
تست تصادف سمند در انگلیس / فقط با سرعت 50 کیلومتر در ساعت !
تست تصادف سمند در انگلیس / فقط با سرعت 50 کیلومتر در ساعت ! - تست برخورد جلوی خودرو با سرعت 50 کیلومتر در ساعت برای سمند TU5 ، توسط یکی از سازمانهای معتبر ارزیابی خودرو در انگلستان صورت گرفت.
کشور محل درمان آیت الله هاشمی شاهرودی مشخص شد (+عکس)
کشور محل درمان آیت الله هاشمی شاهرودی مشخص شد (+عکس) - سرانجام بعد از مدت ها سکوت درباره این که آیت الله سیدمحمود هاشمی شاهرودی برای درمان به کدام کشور رفته است، خبرگزاری اهل بیت(ع) از درمان رئیس مجمع تشخیص مصلحت نظام در آلمان خبر داد و نوشت:
فیلم جنجالی از حجت الاسلام قاسمیان در کرمانشاه
فیلم جنجالی از حجت الاسلام قاسمیان در کرمانشاه - این فیلم حواشی زیادی را در فضای مجازی به همراه داشته است.
جنجال نیوشا ضیغمی: من اصلا ایشان را آدم حساب نمیکنم
جنجال نیوشا ضیغمی: من اصلا ایشان را آدم حساب نمیکنم - اولین قسمت از برنامه هاردتاک کاکتوس را با صحبت های جذاب نیوشا ضیغمی در مورد خانواده و همسرش ، ماجرای صحبت های جنجالی یک هواپیما ، 8 سال احمدی نژاد و ...
    پربازدیدها