آیا میدونستید اولین برنامه نویس کامپیوتر یک زن بود؟!

ایدا لاولیس (به انگلیسی : Ada Lovelace) (زاده ۱۰ دسامبر ۱۸۱۵ – درگذشته ۲۷ نوامبر ۱۸۵۲) ایدا از دوستان نزدیک و همکاران و مشوقان چارلز ببیج بود و چند برنامه برای ماشین تفاضلی و ماشین تحلیلی ببیج (صورتی از ماشین حساب) تهیه کرد .

وزارت دفاع آمریکا در سال ۱۹۷۹ به افتخار این دانشمند، نام وی را بر زبان برنامه‌نویسی ایدا (آدا) گذاشت .

 اوگوستا آدا بایرون (لاولیس) Ada Lovelace ، در ۱۰ دسامبر سال ۱۸۱۵ در لندن به دنیا آمد، او دختر «لرد بایرون» شاعر معروف انگلیسی بود .

عمده شهرت آدا لاولیس، به خاطر نوشتن توضیحاتی در مورد ماشین محاسباتی مکانیکی «چارلز بابیج» است . امروزه او را نخستین برنامه‌نویس کامپیوتری می‌دانند . در شرایطی که هیچ کس حتی بابیج پیش بینی نمی‌کرد که روزی کامپیوترها ، کارهایی به جز محاسبات عددی انجام دهند ، او در همان زمان، قابلیت‌های کامپیوترها را زندگی آینده بشر مثلا در زمینه هوش مصنوعی ، به‌کارگیری نرم‌افزارها و ساختن موسیقی پیشبینی می‌کرد .

آدا ، در شرایطی به دنیا آمد که پدرش انتظار داشت ، صاحب یک فرزند پسر شود. یک ماه بعد از به دنیا آمدن ادا ، آنابلاهمسر بایرون از او جدا شد و گرچه طبق قوانین بایرون حق داشت که سرپرستی آدا را به مادرش ندهد ، اجازه داد آنابلا، آدا را با خود به خانه پدرش ببرد .

در سال ۱۸۲۴ لرد بایرون درگدشت ، تا زمان مرگ او هیچ ارتباطی با دخترش برقرار نکرد و مادر آدا ، تنها شخص در زندگی او به شمار می‌رفت .

در سال ۱۸۲۹، در ۱۴ سالگی آدا بیمار شد و بعد از یک دوره فلج یک ماهه، یک سال خانه‌نشین شد ، اما در همین زمان از تحصیل دست برنداشت . وقتی که آدا ۱۷ ساله شد ، استعدادش در ریاضیات ، نمود پیدا کرد . مادر آدا علاقه داشت که او علایق کاملا متفاوتی را نسبت به پدر شاعرش دنبال کند ، شاید به همین خاطر بود که آدا جذب ریاضیات شد .

در سال ۱۸۳۵ او با ویلیام کینگ ازدواج کرد، ازدواجی که حاصل آن سه فرزند بود.

رفته‌ رفته او با بزرگانی مثل چالز بابیج ، چارلز دیکنز و مایکل فارادی آشنا شد . اما مهم‌ترین دوره زندگی آدا را می‌توان یک بازه زمانی ۹ ماهه در فاصله سال‌های ۱۸۴۲ تا ۱۸۴۳ دانست :

در سال ۱۸۴۲، چارلز بابیج برای ایراد یک سخنرانی در مورد «ماشین تحلیلی» به دانشگاه تورین دعوت شده بود . متن سخنرانی او را یک ریاضی‌دان جوان ایتالیایی به نام «لوییجی منابرا» به زبان فرانسوی نوشته بود . آدا از سوی بابیج مأمور شد که این یادداشت‌ها را از زبان فرانسوی به انگلیسی ترجمه کند . این کار ۹ ماه طول کشید .

اما آدا به ترجمه اکتفا نکرده و چیزهایی هم بر این نوشته‌ها افزود . کل متنی که آدا، به بابیج داد ، ۶ قسمت داشت که از A تا G علامت‌گذاری شده بودند . قسمت G یادداشت که نوشته‌های اضافه‌ بر ترجمه خود آدا بود، طولانی‌ترین قسمت متن را تشکیل می‌داد. آدا در این قسمت الگوریتمی برای به‌کارگیری در ماشین تحلیلی نوشته بود که با آن می‌شد «اعداد برنولی» را محاسبه کرد . به خاطر نوشتن همین الگوریتم ، که قابلیت به کارگیری در یک رایانه مکانیکی اولیه را داشت ، ‌آدا نخستین الگوریتم‌نویس کامپیوتری تاریخ محسوب می‌شود . گرچه بر‌خی‌ها خود بابیج را نویسنده این الگوریتم می‌دانند ، اما یادداشتی از بابیج که در سال ۱۸۴۶ نوشته شده است ، شکی باقی نمی‌گذارد که آدا نقش اصلی را در نوشتن الگوریتم داشته است .

آدا در ۳۶ سالگی به خاطر ابتلا به سرطان رحم درگذشت و در کلیسای سنت ماری ماگدالن در جوار پدری که هیچگاه نمی‌شناختش ، به خاک سپرده شد .

– یکصد سال بعد از فوت او در سال ۱۹۵۳، یادداشت‌های فراموش‌شده او، مجددا منتشر شد .

– وزارت دفاع آمریکا به پاس قدردانی از او ، نام یک زبان برنامه‌نویسی ایجاد شده توسط این دپارتمان، را زبان برنامه‌نوسی آدا نامید .

– تصویری از آیدا روی برچسب‌های هولوگرام محصولات مختلف مایکروسافت ، دیده می‌شود .

– از سال ۱۹۹۸، جامعه کامپیوتر انگلیس ، جایزه‌ای به نام آدا ، به طور سالانه اهدا می‌کند و از سال ۲۰۰۸، یک مسابقه سالانه بین دانشجویان دختر رشته‌های کامپیوتر به نام آدا برگزار می‌کند .

– در سال ۱۹۹۷ فیلمی با عنوان Conceiving Ada با محوریت داستانی آدا لاولیس ساخته شد . در این فیلم «تیلدا سوئینتون»، هنرپیشه مشهوری که این اواخر او را در فیلم‌هایی همچون «بعد از خواندن ، بسوزان» ، «جولیا» و «مایکل کلایتون» دیده‌ایم ، نقش آدا لاولیس را بازی می‌کند. داستان فیلم درباره یک نابغه کامپیوتر است که راهی برای ارتباط با گذشتگان پیدا می‌کند، او با آدا ارتباط برقرا می‌کند و تصمیم می‌گیرد او را به زمان حال بیاورد .

– ویلیام گیبسون در سال ۱۹۹۰ کتابی با عنوان ماشین تفریقی در مورد نوشت که یک نوول تاریخی در مورد زندگی آدا است .

یک زبان برنامه‌نویسی شی‌گرا و سطح بالا است که در سال ۱۹۸۳ میلادی توسط وزارت دفاع ایالات متحده ایجاد شد . برای ایجاد این زبان برنامه نویسی بیش از هر زبان دیگری هزینه صرف شده‌است . نام زبان Ada برای گرامیداشت ایدا لاولیس، زنی که نخستین زبان برنامه‌نویسی را در جهان نوشت انتخاب شده است.

شکست Ariane 5 وجود نقص در یک برنامه Ada و یا غیر فعال کردن چک کننده های Ada باعث شکست راکت Ariane 5 در آژانس فضایی اروپا شد.  و باعث شکست زبان برنامه سازی Ada شد .

 

 

 

بیشتر بخوانید

پروکسی سرور چیست؟ آشنایی با Proxy Server به زبان زیادی ساده

خوب تا به حال به عنوان یک کاربر توسینسو حتما واژه پروکسی سرور یا پراکسی سرور یا Proxy سرور یا از این سرورهای اینجوری به گوشتان خورده است . امروز می خواهیم به زبان خیلی ساده این مفهوم را توضیح بدهیم اما قبل از اینکه به سراغ توضیح دادن خود مفهوم فنی برویم یک مثال می زنیم ، فرض کنید که شما یک شرکت دارید در این سر شهر و با یک شرکت دیگر در آن سر شهر ارتباط دارید و همه روزه یک سری بسته های ابزار را برای آنها ارسال می کنید . خوب این بسته های ابزار دارای بسته بندی ، آدرس مبدا و آدرس مقصد هستند و قطعا به یک پیک موتوری ( اسنپ ، تپسی و از اینجور چیزها ) داده می شوند تا به مقصد رسانده شوند . حالا به داستان بیشتر دقت کنید .

پیک موتوری زمانیکه بسته شما را به مقصد می رساند در مقصد کسی شما را به عنوان فرستنده مشاهده نمی کند و فقط پیک موتوری را می بیند یعنی شما از دید شرکت مقصد مخفی هستید ، پیک موتوری می تواند از شرکت شما از چند نفر مختلف بسته های مختلف را دریافت کند و در مقصد های مختلف تحویل بدهد بنابراین امکان استفاده همزمان چند نفر از این سرویس وجود دارد ضمن اینکه مقصد همچنان از مبدا اثری نمی بیند غیر از آدرس مبدا که روی بسته ما نوشته شده است . اگر پیک موتوری در هنگام دریافت بسته آدرس مبدا را از روی بسته حذف کند یا آن را به مقصد ارائه نکند رسما بسته شما ناشناس می شود و کسی متوجه نمی شود که شما از کجا هستید و چه چیزی را از کجا حمل می کنید .

از طرفی پیک موتوری اگر فضول باشد می تواند محتویات بسته را باز کند و آن را واکاوی کند ، می تواند برای امنیت خودش بررسی کند که محتوای بسته بمب نباشد و اگر بود بمب را از بسته خارج کند ، در واقع پیک موتوری چون حامل بسته ما است می تواند محتوای بسته را مشاهده کند و طبق قوانین سازمان حمل و نقل اگر مورد خلافی دیده شود از جعبه خارج و آن را فیلتر کند . در ضمن اگر کسی بخواهد بسته را به سرقت ببرد این پیک موتوری است که مثل زورو شمشیرش را در میاورد و مهاجم را مورد اصابت قرار می دهد و از اینجور چیزها … در ضمن استفاده از پیک موتوری تو ترافیک تهران باعث میشه ترافیک به نسبت کمتر از این باشه که با ماشین بسته ها رو جابجا کنیم . خوب حالا بریم سراغ معرفی این مفهوم کذایی یعنی پروکسی سرور …

پروکسی سرور یا Proxy سرور چیست ؟

پروکسی سرور در واقع همان پیک موتوری ما در سناریوی بالا محسوب می شود . پروکسی سرور یک کامپیوتر واسط بین شما و مقصد شما است که بسته اطلاعاتی را از شما دریافت می کند و به مقصد تحویل می دهد و پاسخ مناسب را به شما بازگشت می دهد. شما می توانید از پروکسی سرور برای موارد بسیاری استفاده کنید که از آن جمله می توانیم به نقش فایروال اشاره کنیم ، فایروال نرم افزار یا سخت افزاری است که ما را از دسترسی های غیر مجاز خارجی محافظت می کند .

بنابراین با توجه به اینکه پروکسی سرور هم ما را از اتفاقات بدی که قرار هست برای شرکت ما با توجه به مثال بالا بیوفتند محافظت می کند به عنوان یک فایروال در شبکه قابل استفاده است. پروکسی سرور می تواند بصورت همزمان بسته های اطلاعاتی افراد زیادی از شبکه را همزمان دریافت کرده و به مقصد های مختلف هدایت کند همانطور که در مثال بالا ما بسته های کارکنان متفاوت برای مقاصد مختلف را ارسال کردیم و در عین حال مقصد ها ما را با یک آدرس IP یا همان یک پیک موتوری که بسته را آورده است مشاهده می کنند حتی اگر تعداد زیادی بسته وجود داشته باشد هویت نهایی یک آدرس است.

با توجه به اینکه آدرس مبدا و آدرس مقصد در بسته اطلاعاتی قابل تغییر است و البته با توجه به مثال بالا پروکسی سرور می تواند با مخفی کردن آدرس مبدا شما را بصورت مخفیانه به مقصد برساند و خودش پاسخ مناسب را به سمت شما بصورت مخفیانه ارسال کند ، دقت کنید که همین ویژگی است که باعث می شود از پروکسی سرور به عنوان فیلتر شکن یا مخفی کننده ( Anonymizer ) در اینترنت استفاده شود.

پروکسی سرور قادر است محتوای بسته اطلاعاتی شما را باز کرده و محتوای غیرمجاز را فیلتر کند ، یعنی محتوای وب سایت های مستهجن ، سیاسی و … همانطور که پیک موتوری می تواند محتوای بسته شما را مشاهده کند. پروکسی سرور با ایجاد کردن لایه های امنیتی از نفوذ و شنود غیرمجاز اطلاعات شما جلوگیری می کند که به همین دلیل زورو در مثال بالا می باشد. پروکسی سرور با داشتن قابلیت Caching و … می تواند سرعت دسترسی به اطلاعات و وب سایت ها را بالا ببرد و در مصرف پهنای باند شبکه اینترنت شما بسیار موثر باشد.

از لحاظ فنی زمانیکه شما در قالب یک پروکسی سرور برای یک وب سایت درخواستی ارسال می کنید ، درخواست شما طبیعتا در قالب پروکسی سرور دریافت و ارسال می شود و یک لایه واسط به وجود می آید ، بعد از این پروکسی سرور درخواست شما را از طرفی شما اما در قالب شخصیت خودش برای سرور مقصد ارسال می کند.پروکسی سرور در مباحث امنیتی به عنوان مخفی کننده آدرس ارسال کننده درخواست محسوب می شود و باعث مشکلات زیادی در شناسایی مهاجمین به شبکه ها و وب سایت ها می شود.

هکر با استفاده از لایه واسط پروکسی سرور ضمن اینکه اطلاعات مورد نیاز برای حمله را بدست می آورد می تواند شخص دیگری را به عنوان مهاجم معرفی کند که در نقش پروکسی سرور بوده است.. پروکسی سرور قابلیت ایجاد کردن سیستم احراز هویت برای کاربران را نیز دارد که همین امر باعث می شود که ضمن اینکه کارایی سرویس NAT در شبکه را داشته باشد از طرفی قابلیت شناسایی کاربران استفاده کننده از اینترنت و اعمال محدودیت های خاص برای کاربران را نیز داشته باشد . برای تعریف ساده تر می توانیم بگوییم که پروکسی سرور یک NAT با قابلیت احراز هویت است.

بیشتر بخوانید

معرفی 3 جایگزین عالی برای VPN

آیا می خواهید به وب سایت های مسدود شده در منطقه خود دسترسی داشته باشید ؟ در ادامه راه حل هایی را برای آن ارائه می دهیم .

به گزارش «نبض فناوری» ، احتمالاً همه چیز در مورد شبکه های خصوصی مجازی (VPN) شنیده اید . VPN برای کسانی که می خواهند با مخفی کردن آدرس IP خود و رمزگذاری اتصال دستگاه خود به یک شبکه Wi-Fi ، سطح امنیت مرور خود را افزایش دهند عالی است . همچنین برای دسترسی به فیلم‌ها و نمایش‌های تلویزیونی در سرویس‌های پخش محبوبی که معمولاً در دسترس شما نیستند و همچنین سایر سایت‌های دارای محدودیت جغرافیایی عالی است.

اما VPN ها کامل نیستند . آنها گاهی اوقات اتصالات ناپایدار را فراهم می کنند، باعث می شوند شما در سایت های خاصی مسدود شوید و حتی می توانند داده های شما را به اشخاص ثالث بفروشند .

بنابراین بهترین جایگزین های مقرون به صرفه و موثر برای VPN ها چیست؟

SmartDNS

SmartDNS محصولی عالی است که به شما امکان می دهد به سایت هایی دسترسی داشته باشید که معمولاً در مکان شما محدودیت جغرافیایی دارند . این سرویس از سرور نام دامنه شما (DNS) استفاده می‌کند و مانند یک سرور پروکسی عمل می‌کند ، که ترافیک اینترنت شما را از طریق یک سرور راه دور هدایت می‌کند تا IP و مکان شما قابل رمزگشایی نباشد .

با این حال ، SmartDNS مانند یک سرور پراکسی، کل ترافیک اینترنت شما را تغییر مسیر نمی دهد . درعوض ، بیشتر پرس و جوهای DNS شما را به سرورهای راه دور خود هدایت می کند. پرس و جوهای DNS شامل درخواست اطلاعات از یک سرور توسط دستگاه کاربر است. با این حال، برخلاف پروکسی ها، SmartDNS آدرس IP شما را نیز پنهان نمی کند.

دسترسی به شبکه زیرو تراست (ZTNA)

 دسترسی به شبکه Zero Trust یا ZTNA شامل ارائه دسترسی واسطه ای به داده ها و برنامه های کاربردی در یک شبکه است. اینها بر امنیت و حریم خصوصی تمرکز دارند که در آن کاربران باید هویت یا شغل خود را به عنوان راهی برای دسترسی به محتوا و نرم افزار تأیید کنند .

این نوع فناوری اساساً خدمات اساسی VPN را ارائه می دهد و بر اساس اصل زیرو تراست عمل می کند . ZTNA ها بیشتر برای شرکت های بزرگتر با کاربران زیادی هستند و از نفوذ مجرمان سایبری به کل شبکه جلوگیری می کنند، زیرا محدود به مواردی هستند که تأیید آنها می تواند به آنها دسترسی داشته باشد .

یک سرور پروکسی

قبل از معرفی گسترده VPN ها، سرورهای پروکسی به عنوان راه اصلی برای کاربران اینترنت برای مخفی کردن آدرس های IP خود و ایمن ماندن آنلاین بودند.

سرورهای پروکسی به عنوان واسطه یا دروازه بین شما و اینترنت عمل می کنند. سرور IP مخصوص به خود را دارد که ترافیک اینترنت شما را دریافت می کند. بنابراین ، اگر زمانی که از این واسطه استفاده می‌کنید ، شخصی سعی کند IP شما را پیدا کند، فقط می‌تواند آدرس سرور پراکسی را پیدا کند. به این ترتیب پروکسی ها شبیه VPN ها هستند.

اما چند تفاوت اساسی بین پروکسی ها و VPN ها وجود دارد. اولاً، سرورهای پروکسی اتصال اینترنت شما را رمزگذاری نمی کنند . ثانیا ، VPN ها در سطح سیستم عامل (OS) عمل می کنند، در حالی که پروکسی ها در سطح برنامه عمل می کنند. این بدان معناست که VPN ها ترافیک تک تک برنامه های متصل به اینترنت را رمزگذاری می کنند، اما پروکسی ها نمی توانند این کار را انجام دهند.

بنابراین ، پروکسی ها برای موقعیت های کم خطر، مانند دسترسی به منابع و محتوای وب با محدودیت جغرافیایی ، عالی هستند. با این حال ، آنها بهترین گزینه برای ارائه یک حالت بسیار امن برای گشت و گذار در وب نیستند .

علاوه بر این ، داده‌های حافظه پنهان مورد استفاده توسط پراکسی‌ها این امکان را برای آنها فراهم می‌کند تا اطلاعات حساس مانند رمزهای عبور را به خاطر بسپارند، بنابراین این یکی دیگر از جنبه‌های مهمی است که باید به آن توجه کرد.

VPN ها مفید هستند، اما تنها گزینه نیستند

در حالی که همه ما می توانیم اعتراف کنیم که VPN ها مطمئناً در طیف وسیعی از زمینه های مختلف کاربرد دارند، آنها تنها گزینه برای دسترسی به محتوای محدود جغرافیایی، پنهان کردن IP شما و افزایش امنیت نیستند. گزینه های بالا ویژگی های مشابهی را ارائه می دهند و گاهی اوقات با هزینه کمتر.

این خدمات را قبل از صرف هزینه های کلان در طولانی مدت برای سرویس VPN در نظر بگیرید.

بنابراین اگر مهاجمی قبلا وارد یک شبکه شده باشد، امنیت بدون اعتماد به این معنی است که قبل از دسترسی به مناطق دیگر با موانع بیشتری روبرو می شود .

بیشتر بخوانید

بارکد های رنگی

بارکد های رنگی فناوری بارکد رنگی با ظرفیت بالا (HCCB) متعلق به شرکت مایکروسافت ، که در مطالعات و تحقیقات این شرکت توسعه داده شده، در شناسایی محصولات تجاری مانند تصاویر و بازی های ویدیویی سودمند است .

بارکد های رنگی فناوری بارکد رنگی با ظرفیت بالا (HCCB) متعلق به شرکت مایکروسافت ، که در مطالعات و تحقیقات این شرکت توسعه داده شده ، در شناسایی محصولات تجاری مانند تصاویر و بازی های ویدیویی سودمند است . مدیر بخش مهندسی تحقیقاتی مایکروسافت می‌گوید که قابلیت این بارکدها توانایی ذخیره نمودن داده‌های بیشتر در فضای کوچکتر است ، که منبع غنی اطلاعاتی برای صنایع و مشتریان را فراهم می‌نماید .

این نوع بارکد مزیت‌های مختلفی در مقایسه با بارکدهای سیاه‌ و سفید کنونی که مشتریان روی کالاها مشاهده می‌کنند ، ارائه می‌دهد .

تجربه جدید مشتری ، جذابیت‌های ظاهری ، نکات زیبایی‌‌ شناختی و ویژگی‌های امنیتی پیشرفته‌تر از جمله آنها است . بارکد مذکور ، برای تولیدکنندگان صوتی‌ تصویری ، فناوری‌های تشخیص و رهگیری داده‌های جزیی را فراهم می‌کنند که در پرداخت های ایمن ، تلاش‌های ضد تقلب ، تحلیل بازار و سایر کسب‌ و کارها استفاده خواهد شد . همچنین برای استفاده مصرف‌ کنندگان ، می‌توان بارکد دوبعدی را با وب‌ سرویس جدیدی مرتبط کرد که در آن اطلاعات بیشتری مانند نسخه محصول ، درجه کیفیت ، کنترل‌های والدین ، دسترسی محصول ، نسخه‌های خاص ، اعتراض‌ها ، قیمت‌ گذاری و مشوق‌های محصول ارائه می‌شود .

پیش‌بینی می‌شود رواج خدمات بارکد رنگی با ظرفیت بالا ، با پیشرفت کیفیت لنز در دوربین‌ها اتفاق بیافتد تا این بارکدهای کوچک را اسکن کنند .

در بیشتر گو‌شی‌های موجود ، برای خواندن یک بارکد سیاه‌ و سفید ، بارکدها باید حداقل ابعاد 1.5 در 1.5 اینچ را داشته باشند ، که این کدها در فضاهای کوچک غیر قابل استفاده‌‌اند ، در هنگام نیاز به جذابیت بصری نیز ، بارکدهای سیاه و سفید بی‌تاثیر هستند . در نتیجه ، نیازمند آن هستیم که مصرف‌کنندگان بتوانند بارکد جدید کوچکتر را مستقیماً از تلویزیون ، گوشی همراه یا صفحه مانیتور ، پوسترهای فیلم ، جعبه‌های لوح‌های فشرده ، مجلات ، ‌بیلبوردها و سایر موارد برای کسب اطلاعات بیشتر اسکن نموده و از اطلاعات و خدمات آن بهره‌مند شوند . علاوه بر موارد ذکر شده ، می‌توان خاصیت‌های امنیتی بیشتری را نیز به بارکدهای رنگی اضافه کرد .

از طریق نانوفناوری می توان DNA های رهگیری داده ،‌ را به صورت غیرقابل رویت در درون مواد یا جوهر بارکد و یا بسته‌بندی محصول جاسازی کرد ، تا ویژگی‌های محافظتی و امنیتی ضدجعل را افزایش داد .

این فناوری به موسسه استاندارد بین‌المللی شماره‌گذاری صوتی‌ و تصویری اجازه خواهد داد به تولیدکنندگان محصولات چندرسانه‌ای ، قابلیت تبادل دوطرفه اطلاعات با مصرف‌کنندگان با هدف جلوگیری از تقلب را ارائه دهد .

بیشتر بخوانید

آشنایی با Privileged Access Manager ( PAM ) به زبان ساده

PAM چیست؟

امروزه مدیران ارشد سازمان ها برای بالا بردن سطح امنیت و حفاظت از دارایی های اطلاعاتی خود سرمایه گذاری ویژه ای میکنند و از محصولات و راه کار های متنوعی بهره می برند. برای مثال: درگاه های شبکه را به انواع دیوار های آتش، IPS، WAF، UTM و … مجهز می کنند. حتی از روش ها و استاندارد های امنیتی، مانند: PCI-DSS و ISO27001 بهره می گیرند. اما در نهایت برای اینکه کار سازمان به انجام برسد به ناچار مجبور هستند دسترسی های سطح بالا، به سامانه های اطلاعاتی، نرم افزارها، سخت افزار ها و سرور های سازمان را به پیمانکار و یا افرادی بسپارند که شاید به صورت تمام و کمال مورد اطمینان و وثوق شان نباشند. آمار ها نشان می دهند که در سازمان های بزرگ، ریسک ها و تاثیر آسیب هایی که این افراد به مجموعه وارد می کنند بسیار قابل تامل است. فارغ از اینکه علت و انگیزه چه میتواند باشد و یا اینکه حوادث رخ داده عمدی بوده اند یا سهوی، نتیجه و تاثیر بسیاری از وقایع غیرقابل جبران است

بنابراین راهکاری بایستی اتخاذ گردد که بتواند این ریسک را پوشش داده تا چشم بسته به افراد اعتماد نکرده و منابع سازمان را بتوانیم با خیال آسوده در اختیار این کاربران قرار دهیم .این راهکار با نام اختصاری PAM به معنی privilege Access Manager شناخته میشود در دنیا فقط چندین محصول قدرتمند وجود دارند که این ریسک و نیاز را برای ما فراهم میکنند که از جمله CyberArk , WALLIX و محصولات دیگری که در این زمینه فعال می باشند.

بیشتر بخوانید