نوین هاست ،ارائه دهنده خدمات هاستینگ و سرور

ارائه دهنده خدمات طراحی ، هاستینگ و سرور

نوین هاست ،ارائه دهنده خدمات هاستینگ و سرور

ارائه دهنده خدمات طراحی ، هاستینگ و سرور

محرمانگی بیشتر اطلاعات با سرور ابری

محرمانگی بیشتر اطلاعات با سرور ابری

آمار به دست آمده با وجود اینکه قابل پیش بینی بود ، اما باز هم اطلاعات خوبی به دست می آید آنطور که گزارش منتشر شده از سوی NetEnrich نشان می دهد ، تعداد زیرساخت ها و کاربری های سرور مجازی برای موسسات تغییری نکرده است ، با این حال مسئله ی امنیت سیستم همچنان یک مسئله ی حیاتی است و DevOps برای اینکه مورد پذیرش همگانی قرار بگیر ، راه طولانی در پیش دارد.

در این تحقیق که 100 کارشناس IT از شرکتهایی با بیش از 500 کارمند در آن شرکت کرده بودند ، مشخص شد که موسسات بزرگ تمایل دارند که از زیرساخت ها ، اپلیکیشن ها و سرویسهای ابری استفاده کنند. بیش از دو سوم (68%) کارشناس های شرکت کننده در تحقیق اظهار داشتند که در حال حاضر از زیرساخت ابری استفاده می کنند؛ و تنها 5% گفتند که استفاده از سرور ابری در برنامه هایشان هم نیست ، در حالیکه گزارش حدود نیمی از این افراد (47%) حاکی از این بود که در حال حاضر به صورت گسترده از محصولات ابر عمومی استفاده می کنند.

 

از نظر مدلهای به کارگیری سرور مجازی، شیوه های مورد نظر سازمانهای بزرگ طیف گسترده ای را در بر می گیرد. تنها یک نفر از هر پنج نفر (18%) بیان داشتند که فقط و فقط از زیرساخت ارائه شده توسط سرور ابری (IaaS) یا سرور مجازی استفاده می کنند ، 45% افراد در گروهی بودند که بیشتر از IaaS و گاهی از PaaS استفاده می کنند ، 37% هم گفتند که با جابجایی و تغییر کانتینرها به آسانی هم از IaaS و PaaS استفاده می کنند.

 

با اینکه به نظر می رسد ویژگی سرور ابری برای ساخت اپلیکیشن مورد توجه موسسات قرار گرفته است ، اما DevOps ممکن است هنوز به فشار ( نیروی) بیشتری برای پذیرش از سوی کاربران نیاز داشته باشد. کمتر از یک نفر از هر چهار نفر (23%) گفتند که سیستم خود را به صورت کامل به DevOps منتقل کرده اند و بیشتر این افراد (59%) گفتند که در حال حاضر مشغول بررسی شرایط و ویژگیهای DevOps هستند.

 

طبیعتاً ، امنیت همچنان دغدغه ی اصلی موسسات است و از این رو مشاهده ی اقدمات سازمانها و موسسات در این زمینه چندان سبب شگفتی نمی شود. تقریباً سه چهارم ( 72%) افراد حاضر در این تحقیق اظهار داشتند که "امنیت " اولویت نخست آنها در سال 2019 خواهد بود ، در حالیکه یک سوم این افراد معتقد بودند ، زمانی که صحبت از استفاده از ابر عمومی به میان می آید ، "امنیت " بزرگترین نگرانی آنها است.

 

یکی از مسئولین ارشد Net Enrich اظهار می دارد که کسب و کار زیرساختها و اپلیکیشنهای ابری هیچگاه به اندازه ی امروز رونق نداشته است ، و دلیل آن نیز تقاضای مشتریان است. با وجود انواع سرقتهای اطلاعاتی ، اشتباههای امنیتی و وقفه های گاه و بیگاه در ارائه ی خدمات ، هر روزه مصرف کنندگان تکنولوژی اطلاعات بیشتری در محیط ابری ذخیره می کنند ؛ از سرویسها و محصولات دیجیتال بیشتری استفاده می کنند و دستگاههای بیشتری که اپلیکیشنهای خود را بر پایه ی سرور ابری اجرا می کنند ، می خرند.

 

این کاربران به وضوح می گویند که زمانی که کار با سرور ابری را آغاز می کنیم ، درست مانند تمام کارهای دیگر ، خطرات احتمالی آن را نیز می پذیریم. تجار و بزرگان IT این پیام کاربران را دریافت کرده اند و این پیام وقت و هزینه ی زیادی که شرکتها صرف محیط و سرور ابری می کنند ، را به خوبی توجیه می کند.

https://www.novinhost.org/blog/782-%D9%85%D8%AD%D8%B1%D9%85%D8%A7%D9%86%DA%AF%DB%8C-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-%D8%A8%D8%A7-%D8%B3%D8%B1%D9%88%D8%B1-%D8%A7%D8%A8%D8%B1%DB%8C.html

باورهای عصر حاضر درباره ی کوبرنیتیز

باورهای عصر حاضر درباره ی کوبرنیتیز

بهتر است هر گونه بحثی در مورد کوبرنیتیز را با این مطلب آغاز کنیم که اصلا چرا به کوبرنیتیز احتیاج داریم. کانتینرها سبب می شوند که اپلیکیشنها قابلیت جابجایی داشته باشند ، سریعتر ساخته شوند و وابستگی کمتری به سازنده ی خود داشته باشند ، از این رو در دنیای امروز نقش عمده ای در ساخت و توسعه ی اپلیکیشنها دارند و ما به کوبرنیتیز نیاز داریم ، زیرا با کمک کوبرنیتیز قادر به کنترل کانتینرها خواهیم بود.زمانی که در حجم وسیع از کانتینرها استفاده می کنیم ، به راهی برای انجام تنظیمات، تقسیم و مدیریت کانتینر ها به صورت خودکار نیاز داریم و کوبرنیتیز این راه را در اختیار ما قرار می دهد.

راههای دیگری نیز برای تنظیم و کنترل کانتینرها در صنعت به وجود آمده است ، اما کوبرنیتیز راه عملی و استانداردی است که برای هماهنگ کردن کانتینر ها ساخته شده است. 69% سازمانهایی که یک سال گذشته توسط بنیاد ملی رایانش ابری (CNCF) مورد بررسی قرار گرفتند ، از کوبرنیتیز برای مدیریت کانتینرها استفاده می کردند. کوبرنیتیز با اعتبار فنی که از گوگل گرفته بود ، کار خود را آغاز کرد و هزاران نفر نیز در افزایش قابلیت ها ، توسعه و امنیت آن سهیم بوده اند.

 

برخی نکات نقش بارزتری در افزایش محبوبیت کوبرنیتیز داشته اند. تمام شرکتهایی که خدمات سرور مجازی را ارائه می کنند ، سرویس کوبرنیتیز کنترل شده نیز ارائه می کنند. مدیران آمازون در آخرین کنفرانس AWS re:Invent بر این نکته تأکید داشتند که سرویس کوبرنیتیز کنترل شده ی آنها (AWS EKS ) در بین سرویسهایی از این دست که تا به حال به بازار عرضه شده اند ، سریعترین رشد را داشته است. هر ساله تعداد شرکت کنندگان در کنفرانس صنعتی KubeCon که به میزبانی CNCF برگزار می شود دوبرابر می شود به شکلی که در آخرین دوره ی این کنفرانس که در امریکای شمالی برگزار شد بیش از 8000 نفر شرکت کرده، و سایتهای ترکیبی حرفه ای مانند Indeed.com را مورد بررسی دقیق قرار می دهند و شما شاهد خواهید بود که هزاران شرکت به دنبال متخصصان کوبرنیتیز هستند تا بتونند از آنها در تیم معماری IT خود استفاده کنند.

 

بازار کسب و در آمد و ادغام صنایع در یکدیگر نیز بعد دیگری به محبوبیت کوبرنیتیز داده است . درآمد 34 میلیارد دلاری که اخیراً شرکت IBM از Red Hat داشته است ، توجیه دیگری برای محبوبیت کوبرنیتیز است. اغلب تحلیگران صنعتی معنقدند که بخش قابل توجهی از این مبلغ به OpenShift یا شاخه ی تجاری Red Hat در کوبرنیتیز مربوط می شود. اخیراً هم گفته می شود که شرکت VMware توانستHeptio را که محصول محبوب دیگری از کوبرنیتیز است ، به قیمت 550 میلیون دلار خریداری کند . البته این قیمت برای شرکتی که تا به حال نتوانسته درآمد قابل توجهی داشته باشد ، قدری عجیب است.

 

اشتباهات رایج درباره ی کوبرنیتیز

با وجود محبوبیت گسترده ی کوبرنیتیز ، همچنان سوء تفاهمهایی در مورد این پلتفرم وجود دارد. یکی از این سوء تفاهم ها به چگونگی کار با کوبرنیتیز برمی گردد. اغلب افرادی که از نرم افزارهای Open Source استفاده می کنند ، دیدگاه DIY (Do It Yourself) دارند_ آنها عادت دارند که از نرم افزار استفاده کرده و تمام اعداد و شماره ها را دستکاری کرده و تمام کارشناسان را نیز دور بزنند. بدین ترتیب ، مردم تصور می کنند که باید خودشان مستقیماً با کوبرنیتیز کار کنند که البته اغلب بهترین و درست ترین دیدگاه نیست.

 

با افزایش گستره ی سلطه ی کوبرنیتیز بر بازار ، سازمانها باید برای کنترل راحت تر و برقراری ساده تر امنیت سیستم خود به دنبال یافتن راهی برای استفاده از یک لایه ی ارتباط کاربر(UI) به بخش هماهنگ کننده ی خود باشند.

 

به عنوان مثال ، تأمین پشتیبانی لازم برای ایجاد قابلیت دسترسی بالا (HA) و بازتوانی مناسب در کوبرنیتیز ، کار پیچیده ای است ، این زمینه ها دلیل بزرگی برای استفاده از یک لایه ی فرضی روی کوبرنیتیز فراهم می کنند تا با استفاده از این لایه عملیات آن ساده تر و قدرت اجرای آن بیشتر شود. عموماً گفته می شود که کوبرنیتیز به یک لایه ی UI نیاز دارد ، اما بعد دیگر کوبرنیتیز باعث می شود که به یک لایه ی UX نیز نیاز داشته باشد.

 

سرویسهای کنترل شده ی کوبرنیتیز که توسط سرور مجازی ارئه میشوند این لایه ی فرضی را برای دستیابی به تنظیمات پایه ای مانند تنظیمات بخش اصلی ، تنظیمات سرور API و تنظیمات اطلاعات ذخیره شده برای بازیابی سیستم ، ارائه می کنند.

 

این موضوع در مورد لایه ی امنیتی نیز صدق می کند . به عنوان مثال ، کوبرنیتیز قدرت زیادی برای کنترل اجرای سیاستهای حاکم بر شبکه دارد ، اما بطور طبیعی دسترسی به این قدرتها در کوبرنیتیز به معنای کار با یک فایل YAML است. وجود ابزارهایی در کوبرنیتیز برای تجسم لایه ی networking ، مانند کاری که در پلتفرم StockRox انجام می شود ، سبب می شود که شرکتها و موسسات دسترسی راحت تری به قدرتهای یاد شده در کوبرنیتیز داشته باشند ، به همان شیوه ای که Google Kubernetese Engine دسترسی به بخش control plane را در کوبرنیتیز راحت تر می کند.

 

امنیت کوبرنیتیز

کوبرنیتیز قابلیت های امنیتی قدرتمندی را در زمینه مدیریت اسرار و اجرای سیاست های networking فراهم می کند. در راستای مدیریت اجرای سیاستهای networking ، می توان با استفاده از کوبرنیتیز میزان دسترسی هر یک از سرویسها را به منابع موجود محدود کرد. با توجه به اینکه فلسفه ی وجودی کوبرنیتیز کمک به ساخت و توسعه ی اپلیکیشن است ، کوبرنیتیز به صورت پیش فرض به تمام سرویسها اجازه می دهد تا با سرویسهای دیگر ارتباط داشته باشند و هم زمان با ساخت سرویسهای کوچک و ظریف که بلوکهای سازنده ی اپلیکیشن هستند ، کوبرنیتیز هم به صورت پیش فرض امکان برقراری ارتیاط بین همه ی این سرویسها را فراهم می کند.

 

چون که سازندگان اپلیکیشن از کوبرنیتیز استفاده می کنند ، پس تیم امنیتی نیز باید برای محدود کردن محیط کار از کوبرنیتیز استفاده کند _ تا بدین ترتیب با محدود کردن راههای ارتباطی ، میزان وسعت محدوده ی آسیب دیده را در صورت بروز جمله ی احتمالی ، کاهش دهد.حرکت به سمت ایجاد حداقل امکان و فرصت ، اصل اساسی امنیت است _ به هر شخص یا هر سرویس باید تنها به حد مورد نیاز برای انجام خدمات و وظایفش و نه بیشتر دسترسی داده شود . به دنبال پلتفرم امنیتی و کانتینری باشید که فرایند حرکت کوبرنیتیز به سمت مدل حداقل امکانات و امتیازات ، را تسهیل کند. این پلتفرم باید ارتباطات مجاز بین سرویسها را مشخص کند ، سیاستهای شبکه ی جدید را شبیه سازی کند و پیکربندیهای جدید و به روزی پیشنهاد دهد که از مقاوم سازی محیط شبکه و همچنین ارائه ی حداقل امتیازات پشتیبانی کند.

 

جمع بندی مطالب

همزمان با سیطره ی کوبرنیتیز بر بازار ، شرکتها و موسسات باید به دنبال یافتن راهی برای استفاده از لایه ی UI در جهت تسهیل قابلیتهای کوبرنیتیز ، مانند امنیت و مدیریت سیستم ، باشند. کوبرنیتیز علی رغم داشتن قابلیتهای ذاتی برای ایجاد امنیت ، فضای در معرض حمله ی سیستم را نیز افزایش می دهد. بنابراین شرکتها و سازمان ها باید به دنبال یافتن پلتفرمی باشند که بتواند با پیوستن به کوبرنیتیز ، دسترسی آن به اقدامات امنیتی را آسان تر کرده و فضای در معرض حمله را نیز کاهش دهد.

https://www.novinhost.org/blog/781-%D8%A8%D8%A7%D9%88%D8%B1%D9%87%D8%A7%DB%8C-%D8%B9%D8%B5%D8%B1-%D8%AD%D8%A7%D8%B6%D8%B1-%D8%AF%D8%B1%D8%A8%D8%A7%D8%B1%D9%87-%DB%8C-%DA%A9%D9%88%D8%A8%D8%B1%D9%86%DB%8C%D8%AA%DB%8C%D8%B2.html

روشهای پیشگیری از نشت اطلاعات در سرور ابری

روشهای پیشگیری از نشت اطلاعات در سرور ابری

شرکتهای بسیاری برای ذخیره ی اطلاعات خود به استفاده از سرور ابری روی آورده اند. طبق یک نظر سنجی که به تازگی توسط Intel انجام شده است ، بیش از 60% سازمانها اطلاعات حساس خود را در محیط ابری ذخیره می کنند. با افزایش استفاده از سرور ابری ، خطر نشت اطلاعات از این محیط نیز افزایش پیدا می کند.

حال مسئله این است که با افزایش عملیات رایانش ابری ، چگونه می توان از امنیت اطلاعات اطمینان داشت؟ نوین هاست قصد دارد تا در ادامه ی این مطلب با ذکر چند نکته شما را در پیشگیری از نشت اطلاعاتتان در هنگام کار با سرور ابری و سرور مجازی، چه در زمان ذخیره ی اطلاعات و چه در زمان استفاده از سیستمهای پشتیبان ، یاری کند.

 

1. اطلاعات را طبقه بندی کنید.

طبقه بندی اطلاعات ارزشمند و قابل شناسایی شخصی اولین گام مهم در شناسایی اطلاعاتی است که لازم است یک موسسه از آنها محافظت کند. طبقه بندی اطلاعاتی مانند تاریخ تولد ، شماره ی بیمه و اطلاعات حسابهای بانکی این امکان را فراهم می کند که اقدامات لازم برای دسترسی و همچنین ایمنی اطلاعات را بر اساس میزان حساسیت داده ها افزایش دهید.

 

2. از محل نگهداری اطلاعات خود آگاهی داشته باشید.

با معرفی قوانین جدید مانند قانون عمومی حفاظت از اطلاعات (GDPR) ، آگاهی از محل فیزیکی نگهداری اطلاعات در هر موسسه برای حفاظت از آن اطلاعات ، تبدیل به یک امر حیاتی شده است. آگاهی از روش حفاظت از اطلاعات در زمان حذف اطلاعات از یک دستگاه نیز به اندازه ی حفاظت از اطلاعات در زمان ذخیره ی آنها ، اهمیت دارد. تا به حال به امنیت اطلاعات ذخیره شده در یک دستگاه بیش از حد توجه شده است ، در حالیکه توجه کافی به حفاظت از اطلاعات در زمان جابجایی آنها از یک دستگاه به دستگاه دیگر نشده است. با گسترش شرکتها و ایجاد شعبات متعدد از یک شرکت در کشورهای مختلف، انتظار می رود که بیش از پیش شاهد توجه به حفاظت از اطلاعات در زمان جابجایی آنها باشید.

 

3. فروشندگان خود را کنترل کنید.

با وضع مقررات جدید در مورد حفظ محرمانگی اطلاعات ، شرکتها و موسسات نیز باید همچنان به این مقررات پایبند بمانند. دیگر روزگاری که قوانین تنها برای یک بار اجرا می شدند ، گذشته است. از آنجا که مقررات هر کشور با کشور دیگر متفاوت است ، حصول اطمینان از پایبندی فروشندگان به قوانین مربوطه ، به ویژه برای شرکتهایی که در کشورهای مختلف فعالیت می کنند ، کاری بسیار چالش برانگیز است. لازم است که شرکتها بر کار فروشندگان خود نظارت داشته باشند تا مطمئن شوند که آنها نه محل ذخیره ی اطلاعات و نه فرایندهای انجام شده بر روی آنها را فاش نمی کنند؛ این دو مسئله با یکدیگر متفاوتند و پس از این دیگر یک شرکت نمی تواند به سادگی زمانی که امور خود را به یک خدمات رسان خارج از شرکت برون سپاری می کند ،از امنیت اطلاعات خود اطمینان داشته باشد.

 

4. طرحی برای واکنش سریع به حوادث داشته باشید.

صرف نظر از نوع حرفه و زمینه ای که سرور مجازی در آن استفاده می شود ( خدمات بهداشتی ، دولتی و یا آموزشی) ، استفاده از این سرور نباید باعث شود که کارکنان سازمان از انجام مسئولیتهای خود شانه خالی کنند . در صورتی که در سازمان خود برنامه ی مشخصی برای واکنش سریع به حوادث داشته باشید، به راحتی می توانید از درگیری بین افراد و مقصر دانستن یکدیگر ، جلوگیری کنید . بدین ترتیب از ابتدا کاملاً مشخص است که در نهایت چه کسی مسئول رفع مشکل به وجود آمده است .

 

5. از تکنولوژی مدیریت قانون اطلاعات (IRM) استفاده کنید.

زمانی که مجرمان PII را در شبکه های صنفی و شرکتی هدف قرار می دهند ، تکنولوژی IRM می تواند یک ابزار حیاتی برای حفاظت از اطلاعات و استمرار رعایت قوانین باشد. این تکنولوژی اطلاعات مهم را به وسیله ی کدگذاری و تأیید رمز عبور به صورت مستقیم در داخل خود فایل به جای کل سیستم ، محافظت می کند. این کار امنیت اطلاعات فایل را در تمام مراحل ، چه هنگام ذخیره و چه هنگام انتقال به یک دستگاه یا سیستم دیگر تضمین می کند.

 

6. تنها یک نسخه از اطلاعات را به عنوان فایل اصلی نگه دارید.(SSOT)

چه اطلاعات خود را در داخل سازمان به اشتراک بگذارید و چه در خارج از سازمان با سیستمها و شرکتهای دیگر به اشتراک بگذارید ، مهم است که با به حداقل رساندن تعداد کپی هایی که از طریق سیستمهای مشارکت امن به اشتراک گذاشته می شوند، تنها یک نسخه ی اصلی اطلاعات را برای خود نگه دارید. این کار به افراد امکان می دهد که بتوانند با یکدیگر همکاری ایمن داشته باشند و از پخش شدن کپی های متعدد جلوگیری می کند _ با این روش هم سطح تهدید امنیت اطلاعات و هم احتمال نشت اطلاعات کاهش می یابد . استفاده از روش Watermarking برای اسناد می تواند سازمان را در ردیابی سریع منبع نشت اطلاعات کمک کند و اثر نشت اطلاعات را به حداقل برساند.

 

7. اطلاعات را هر جا که باشد و در هر شرایطی، کدگذاری کنید.

اطلاعات مهم و حساس را در تمام اوقات شبانه روز ، چه در هنگام ذخیره در یک سیستم و یا زمان جابجایی از یک سیستم به سیستم دیگر ، کدگذاری کنید. محیط ابری یک تکنولوژی ایده آل و همه چیز تمام نیست ، لازم است که هم PII و هم سایر اطلاعات مهم و حساس کدگذاری شوند. چرا؟ چون کد گذاری آخرین سد دفاعی شما در برابر Phishing اطلاعات خصوصی شما از سوی مجرمان سایبری است. زمانی که سایر تلاشهای انجام شده برای محافظت از اطلاعات با شکست مواجه می شوند ، کدگذاری آخرین امید یک سازمان برای محافظت از حساس ترین اطلاعاتش در برابر به اشتراک گذاشته شدن ناخواسته با هکرها است.

 

8. در مورد رمزهای عبور دقت بیشتری به خرج دهید.

هکرها تنها با دستیابی به یک رمز عبور یا نام کاربری می توانند با صدها نفر دیگر ارتباط برقرار کنند و به ظاهر نیز معتبر و قابل قبول به نظر برسند. این امر زمان لازم را در اختیار هکر قرار می دهد تا در داخل سیستم سازمان به سمت هدف خود که در حقیقت فردی است که دسترسی مدیریتی به اطلاعات داشته باشد ، حرکت کند. اگر مجرمان سایبری به اختیارات CEO دست پیدا کنند ، می تواند بدون اطلاع CEO برای اعضای تیم اجرایی ایمیل فرستاده و از آنها بخواهند کارهای خاصی که مد نظر آنها است ، را انجام دهند. آگاهی از عواقب چنین اتفاقی ، اهمیت بیش از پیش حفاظت از اطلاعات را به خوبی نشان می دهد.

 

9. برای دسترسی به اطلاعات، مجوز با شرایط محدود تعیین کنید.

سازمانها با تعیین مجوز محدود دسترسی برای کاربران ( تنها برای کسانی که نیاز به این دسترسی دارند ) می توانند تا حد قابل ملاحظه ای احتمال copy & paste اطلاعات( که می تواند به سادگی سبب ایجاد یک آدرس ایمیل یا سند اشتباه شود ) را کاهش دهند . مثلاً اگر تیم IT مجوزهای پیش فرض یک پلت فرم اشتراک گذاری اسناد را به جای "viewer" برای "editor" تعیین کند ، ممکن است بسیاری از اطلاعات مهم به خارج از سیستم درز پیدا کند.

 

10. آموزش 

نکته ی آخر که از اهمیت زیادی برخوردار است، افزایش آگاهی تمام رده های سازمان در این خصوص است. آیا کارکنان شما می توانند یک ایمیل phishing را شناسایی کنند ؟ آیا هنوز برای نگهداری اطلاعات مربوط به رمز عبور از فایلهای صفحه گسترده (excel ) استفاده می کنند؟ برای تمام رده های سازمان از کارمندان گرفته تا اهضای هیئت مدیره و تا فروشندگان هیچ چیزی بیشتر از آموزش اهمیت ندارد . اولین گام برای پیشگیری از نشت اطلاعات ، شناسایی عواقب بالقوه ی آن و همچنین بهترین اقدامات برای پیشگیری از گسترش حملات انجام شده است.

 

جدای از این اقدامات اصلی و پایه ای ، لازم است که سازمانها از یک برنامه ایمن سازی ( مانند فایروال شبکه و برنامه های endpoint protection بر روی سرور مجازی و سرور اختصاصی) برای محافظت از اطلاعات خود استفاده کنند. شرکتهایی که علاوه بر انجام اقدامات یاد شده از این برنامه های ایمن سازی نیز استفاده می کنند ، بیشترین شانس موفقیت را در پیشگیری از نشت اطلاعات ذخیره شده ی خود در محیط و سرور ابری خواهند داشت.

https://www.novinhost.org/blog/780-%D8%B1%D9%88%D8%B4%D9%87%D8%A7%DB%8C-%D9%BE%DB%8C%D8%B4%DA%AF%DB%8C%D8%B1%DB%8C-%D8%A7%D8%B2-%D9%86%D8%B4%D8%AA-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-%D8%AF%D8%B1-%D8%B3%D8%B1%D9%88%D8%B1-%D8%A7%D8%A8%D8%B1%DB%8C.html