فاطیما
امروزه سیستم های مدیریت اطلاعات تحت شبکه، امکان دسترسی سریع به اطلاعات را فراهم می کنند. هر چه استفاده از این سیستم ها در سازمان ها گسترش یابد ، ضرورت توجه به سلامت و امنیت آنها نیز اهمیت بیشتری می یابد. مدیران ارشد سازمان ها برای دسترسی به اطلاعات از روش های پیچیده امنیتی استقبال نمی کنند و اطلاعات مورد نیاز خود را در لحظه و در رایانه همراه خود می خواهند. ارائه راهکارهای امنیتی تنها حفاظت در برابر حملات و نفوذ به شبکه نمی باشد. نفوذگرها با اهداف خرابکارانه خود سعی برآن دارند که دسترسی به اطلاعات سازمان را برای مدیران ، کاربران و مشتریان مختل کنند.اطلاعات زمانی مفید خواهند بود که در زمان مناسب در دسترس کاربر قرار گیرد .حملات برای ازکار انداختن سرویس های بنگاه های اقتصادی مانند بانکها ، موسسات ، خدمات الکترونیکی و… در جهت از بین بردن ویژگی در دسترس بودن اطلاعات ، از انواع معمول حملات شبکه می باشد.در صورتی که این تعاریف درست و صحیح انجام نشود ، دسترسی به اطلاعات را دچار مشکل می کند.
خدمات فاطیما
تایید اصالت کاربران و مشخص کردن منابعی که مجاز به استفاده از آنها هستند ،جزئی از سیاست نامه امنیتی است که اهمیت وجود آن مانند قانون اساسی برای هر کشور است.بر این اساس گروه فاطیما اقدام به تشکیل گروه امنیت اطلاعات در شبکه های کامپیوتری کرده است ،تا بتواند با ارائه راهکارهای مناسب و سریع ، ضعف های امنیتی شبکه های کامپیوتری را بر طرف ساخته و اطمینان مدیران را به سیستم های اطلاعاتی افزایش دهد.خدمات و راهکارهای امنیت اطلاعات و سیستم های کامپیوتری گروه فاطیما با بررسی وضعیت فعلی سیستم های موجود در سازمان آغاز می شود و با بهره گیری از تکنولوژی و تخصص روز، با معماری و اجرای راه حل های جامع ایمن سازی سیستم های کامپیوتری ، کامل می گردد.امروزه سیستم های مدیریت اطلاعات تحت شبکه، امکان دسترسی سریع به اطلاعات را فراهم می کنند. هر چه استفاده از این سیستم ها در سازمان ها گسترش یابد ، ضرورت توجه به سلامت و امنیت آنها نیز اهمیت بیشتری می یابد.مدیران ارشد سازمان ها برای دسترسی به اطلاعات از روش های پیچیده امنیتی استقبال نمی کنند و اطلاعات مورد نیاز خود را در لحظه و در رایانه همراه خود می خواهند.امنیت اطلاعات تنها حفاظت در برابر حملات و نفوذ به شبکه نمی باشد. نفوذگرها با اهداف خرابکارانه خود سعی برآن دارند که دسترسی به اطلاعات سازمان را برای مدیران ، کاربران و مشتریان مختل کنند.اطلاعات زمانی مفید خواهند بود که در زمان مناسب در دسترس کاربر قرار گیرد .حملات برای ازکار انداختن سرویس های بنگاه های اقتصادی مانند بانکها ، موسسات ، خدمات الکترونیکی و… در جهت از بین بردن ویژگی در دسترس بودن اطلاعات ، از انواع معمول حملات شبکه می باشد.در صورتی که این تعاریف درست و صحیح انجام نشود ، دسترسی به اطلاعات را دچار مشکل می کند. تایید اصالت کاربران و مشخص کردن منابعی که مجاز به استفاده از آنها هستند ،جزئی از سیاست نامه امنیتی است که اهمیت وجود آن مانند قانون اساسی برای هر کشور است.بر این اساس گروه فاطیما اقدام به تشکیل گروه امنیت اطلاعات در شبکه های کامپیوتری کرده است ،تا بتواند با ارائه راهکارهای مناسب و سریع ، ضعف های امنیتی شبکه های کامپیوتری را بر طرف ساخته و اطمینان مدیران را به سیستم های اطلاعاتی افزایش دهد.
ارائه راهکار امنیت اطلاعات و شبکه
با توجه فعالیتهای مختلفی که مرکز تحقیقات صنایع انفورماتیک در زمینه زیرساختهای امنیتی مانند راهاندازی زیرساخت امضای دیجیتال، الگوریتمهای رمزنگاری، پیادهسازی سیستم مدیریت امنیت اطلاعات، پیادهسازی انواع ابزارهای امنیتی، تدوین استانداردهای امنیتی و تدوین الگوهای امنیتی داشته است، کارشناسان این مرکز دارای دیدی جامع نسبت به مسایل امنیتی با توجه به اهداف استراتژیک و راهبردی و با توجه به موجودیتهای هر سازمان دارند و آماده ارائه راهکار امنیت اطلاعات و شبکه در تمامی سازمانها با ویژگیها و موجودیتهای مختلف میباشند.خدمات و راهکارهای امنیت اطلاعات و سیستم های کامپیوتری گروه فاطیما، با بررسی وضعیت فعلی سیستم های موجود در سازمان آغاز می شود و با بهره گیری از تکنولوژی و تخصص روز، با معماری و اجرای راه حل های جامع ایمن سازی سیستم های کامپیوتری ، کامل می گردد.خدمات ارائه شده در این زمینه به شرح زیر می باشد:
راهکارهای استاندارد
- بهینه سازی زیر ساخت های IP و ارتباطی
- بازبینی Proxy,Cache,NAT,Routing
- مشاوره و طراحی سیاست های امنیتی شبکه
- انتخاب استاندارد های مناسب ، طراحی روش ها و راهنمایی های امنیتی
- ارایه و تنظیم Honeypot ,Firewall , NIDS , HIDS ، رمز نگاری و VPN
راهکارهای جامع
- ارزیابی خطرات و آسیب پذیری ها و آنالیز و تحلیل انتخاب کنترلرهای مناسب
- بهینه سازی سرور ها ، کلاینت ها ، وب سایت و محیط شبکه سازمان
- توافق نامه های ارایه خدمات فوریتی امنیت شبکه
- بهینه سازی شبکه های Cache,NAT, Proxy , IP و مسیریابی
- مشاوره در انتخاب استانداردهای امنیتی مناسب
- مشاوره در تعریف و به کارگیری خطوط راهنما و دستورالعمل های اجرایی امنیت اطلاعات
- آموزش در محل و یا به صورت دوره ای در سطوح مختلف
- آزمایش استحکام سیستم ها با سعی در شکستن آنها
راه حل های خاص بر اساس نیازهای مشتری
- بهینه سازی در زمینه قابل اعتماد بودن سیستم ها و داده ها
- اجرای طرح های امنیتی در زمینه قابل اعتماد بودن سیستم ها و داده ها
- ارایه و اجرای طرح های پاسخ به مساله موجود در سازمان
- ارایه راه حل های ترکیبی و مجتمع در زمینه امنیت سیستم ها
سیسکو URPF چیست ؟
URPF یا به شکل گسترده Unicast Reverse Path Forwarding یکی از راه حل های امنیتی سیسکو در شبکه های روتینگی برای افزایش امنیت شبکه و جلوگیری از IP Spoofing و بهره برداری های غیر مجاز است .به شکل کلی و نظری هر روتر سیسکو هر پکت دریافتی را بدون توجه به Source IP یا همان IP مبدا ، به سمت مقصد یا همان Destination IP هدایت Forward میکند .در واقع با دریافت هر پکت ، روتر از خود سوال میکند که مقصد این بسته کجاست ( destination IP ) و آیا من میتوانم آنرا forward کنم .اگر بنا به route کردن آن بسته باشد ، روتر به routing table خود نگاه میکند و بسته را با توجه به جدول مسیریابی و یا FIB از طریق اینترفیس مربوطه ، به سمت آدرس مقصد ارسال میکند ، و در این نوع سناریوها ، source IP توسط روتر مورد توجه قرار نمیگیرد.این نقطه ضعفی برای امنیت شبکه تلقی میشود ، چرا که یک هکر خرابکار میتواند ، با تکنیک IP Spoofing ، اقدام به جعل IP مبدا نموده و بسته ای که قائدتا باید Drop شود را از طریق روتر ، route یا forward کند .uRPF تکنیک امنیتی ست ، برای مقابله با این قبیل حملات IP Spoofing و همچنین برای افزایش امنیت و جلوگیری از استفاده غیر مجاز از منابع و ساختار شکنی ، بدین ترتیب که در حالت کلی با استفاده از uRPF ، هر Packet قبل از route شدن به سمت مقصد ، ابتدا از لحاظ Source IP مورد بررسی قرار میگیرد ، اگر به ازای source IP مورد نظر هیچ entry در routing table وجود نداشته باشد ، آن بسته Drop میشود : ) !
انواع Content Engine ها
همان گونه که میدانید ، محل قرار گیری انواع Content Engine ها ( مدیریت محتوا ) در سمت Down Stream پروایدر و Up Stream کاربر است ، به بیان ساده تر ، انواع رگولیشن ها بر روی خط Send کاربر پیاده سازی میشود ، بدین ترتیب ، بعضی از افراد برای فراراز اینگونه محدودیت هایی که هر کشور به فراخور قوانین رگولاتوری بر روی اینترنت اعمال میکرد ، اقدام به برقراری یک تانل بین روتر خود و یک روتر در یک کشور دیگر ( بدون محدودیت های مورد نظر ) و route ترافیک send به سمت شبکه آن سمت تانل می نمودند ، با این حساب ، ارسال بر روی تانل و از طریق شبکه متصل به روتر آن سوی تانل و دریافت از طریق شبکه اینترنت محلی انجام میشد ، و بدین ترتیب ، تمامی محدودیت های اعمالی از طرف پروایدر ، bypass میشد ! خب بیشتر از این در مورد اینکه دقیقا به چه منظور و چگونه اینکار انجام میشده ، توضیح نمیدهیم ، فقط اینکه ، روتر مجاور ، در یک دیتا سنترو به شبکه یک کشور دیگر متصل بوده ، و وقتی شخص مورد نظر روت IP های خود را به سمت آن روتر قرار میداد ، روتر مذبور بدون توجه به Source IP ، پکت ها را به مقصد هدایت و برگشت (Down Stream ) هم از طریق شبکه کشور مبدا دریافت میشد ، پس از اینکه uRPF در سطح جهانی و به شکل الزامی از طرف Internet Resource Coordinationها پیاده سازی شد ، دیگر امکان route کردن آدرس های غریبه از طریق شبکه های دیگر امکان پذیر نبود و این باعث حفظ امنیت و خط مشی امنیتی شبکه های بزرگ در سطح کشوری و همچنین جلوگیری از اتلاف منابع گردید …
Cisco anyConnect توسط روتر سیسکو
Cisco anyconnect یکی از روش های اختصاصی سیسکو برای ایجاد شبکه های خصوصی ( که ما در اینجا از ذکر نام تخصصی متاسفانه معذوریم ) است که هم توسط نرم افزار کلاینت cisco anyconnect و هم توسط browser و پروتکل ssl به نام webvpn قابل استفاده است .از مزایای بزرگ cisco anyconnect باز بودن platform و قابلیت استفاده در انواع سیستم عامل های windows – linux – Mac os – Apple IOS – Google Android است .Cisco anyconnect بیشتر برای استفاده توسط Cisco ASA ها طراحی و بهینه شده ولی قابل پیاده سازی بر روی روتر های سیسکو نیز می باشد .cisco anyconnect توسط پروتکل های اختصاصی سیسکو یک شبکه encrypt شده با سرعت و امنیت بالا برای دسترسی راه دور و همچنین سرویس دهی در محیط های عمومی نظر LAN ها جهت دسترسی به برخی سروریس های امن ، کاربرد های فراوان و قبل توجهی داشته و به راحتی جایگزین پروتکل های قدیمی شبکه خصوصی مجازی گشته .مراحل کار بدین ترتیب است که ابتدا یک gateway تعریف و برای آن یک context و برای هر کانکتس یک Policy Group تعریف میکنیم .هر روتر سیسکو میتواند شامل چندین webvpn gateway و هر gateway میتواند شامل چند Context و هر Context میتواند فقط دارای یک Group Policy که مشخص کننده منابغ آن Context است ، باشد .
امنسازی، ارزیابی و مشاوره امنیتی
آنچه بهطور معمول منشأ تهدیدات در سیستمهای اطلاعاتی است ناشی از عدم وجود کنترلهای لازم روی آن سیستمها است. نمونههای واضح این سیستمها، شبکهها و خدمات عمومی روی شبکه بهخصوص شبکه اینترنت است. گرچه آثار بیشتر تهدیدات روی سیستمهای اطلاعاتی عمومی است ولی راهکارهای لازم برای برقراری امنیت نمیتواند تنها یک سیستم خاص را مورد توجه قرار دهد.تبادل سیستمهای اطلاعاتی و حتی غیر اطلاعاتی در یک سازمان میتواند منجر به تهدیدات بالقوه شود که یک راهکار مناسب باید تمامی این تهدیدات را در نظر گرفته باشد. بنابراین کنترلهایی که در سیستمهای اطلاعاتی جدید بهکار میرود باید با دانش گسترده و کاملی نسبت به تکنولوژی جدید طراحی شده باشند.اهدف و آرمانهای گروه طراحان فاطیمادر جهت ایجاد محیط امن اطلاعاتی در محیط سایبر میباشد. در راستای نیل به این اهداف، فاطیما خدمات امنیتی زیر را با بهکارگیری تکنولوژی و دانش روز ارائه میدهد.
- ارزیابی امنیتی سیستمهای اطلاعاتی و شبکه با هدف شناخت آسیبپذیریها
- اجرای آزمون نفوذ از داخل و خارج سازمان
- ارائه طرح و راهحلهای امنیتی
- پیادهسازی، نگهداری و پشتیبانی از طرح امنیتی ارائه شده توسط امنافزار
- خدمات مشاوره در زمینه امنیت شبکه
- پیشنهاد توپولوژی امن شبکه و یا تزریق امنیت در شبکه موجود
- نصب، پیکربندی و نگهداری ابزارهای امنیتی نظیر فایروال، IDS/IPS، Honeypot و آنتیویروس
- خدمات مشاورهای در زمینه امنسازی برنامههای کاربردی
- خدمات مشاورهای در زمینه امنسازی سرویسها و تجهیزات شبکه، سیستمعامل و پایگاه داده
- امنسازی و پیکربندی امن سرویسها و تجهیزات شبکه، سیستمعامل و پایگاه داده
- خدمات مشاورهای در زمینه مدیریت امنیت و استانداردهای مدیریت امنیت
- خدمات مشاورهای در زمینه مدیریت ریسک مبتنی بر استانداردهای مدیریت امنیت
- تدوین سیاست امنیتی و مشاوره در زمینه راهاندازی ISMS
- تدوین دستورالعملها، رهیافتها و استانداردهای نگهداری و استمرار امنیت
- ارزیابی و سنجش پیادهسازی سیاست امنیتی در سازمان
- ارائه دستورالعملهای پیکربندی امن سرویسها و تجهیزات شبکه، سیستمعامل و پایگاه داده
- ارائه دورههای آموزش امنیت برای سه سطح مدیران، تیم فنی ISMS و کاربران نهایی
امنیت شبکه
امنیت دشوار است، امنیت گران قیمت است . این دو عبارت بازگو کننده نظرات افرادی است که برای ارتباطات الکترونیکی خود نیاز مبرم به امنیت را دریافته اندو به دنبال آن هستند. کلمه “امنیت شبکه های تجاری” یا “Enterprice network security” با افزایش درک شرکتها از ریسکهای موجود و همچنین توسعه نرم افزارهای کاربردی در محاورات متداول تر شده است.گرچه جمله ذیل در ابتدا ممکن است نگران کننده باشد، اما حقیقتی است انکار ناپذیر اینکه “امنیت مطلق وجود ندارد” زیرا: تنظیمات تجهیزات ناکافی است، حملات جدیدی طراحی می شوند و نرم افزارها باگهای امنیتی دارند. بهترین کارهایی که هر شرکت می تواند انجام دهد عبارتند از تشخیص ریسکها و نقاط ضعف ها، تصمیم گیری بر این موضوع که چه چیزی بحرانی است، و سپس پیاده سازی سیاستهای امنیتی است با کارآیی بالا. همچنین این مسئله مهم است که تحقیق شود آیا سیاستهای امنیتی بدرستی اجرا می شوند که این امر متضمن مونیتورینگ فعال ترافیک روی شبکه و انجام بررسی دوره ای مجوزهای امنیتی است.امنیت شبکه موضوعی است پیچیده. این مساله تا حدودی ناشی از وفور تکنولوژی های امنیتی قابل دسترس می باشد.در اینجاست که برای شروع پیاده سازی استراژیهای امنیتی، با توجه به امکانات قابل دسترس و تشخیص تهدیدات بالقوه و بالفعل باید با تکیه بر مشاورین متخصص سریعاً اقدام نمود.
متدولوژی امنافزار برای ارزیابی امنیتی
همزمان با گسترش تجارت الکترونیک و تبدیل روابط و تعاملات سنتی به روابط الکترونیکی، سازمانها و کاربران این فنآوری به این سمت میروند که در کنار استفاده از مزایای این فنآوری، خود را از خطرات احتمالی مصون نگهداشته و بر میزان امنیت سیستمهای خود بیفزایند. اولین گام برای رسیدن به چنین مطلوبی تعیین سیاستهای امنیت کامپیوتری سازمان میباشد.یکی از مواردی که در سیاست امنیتی سازمان لحاظ میشود، شناخت آسیبپذیریها و مشکلات امنیتی سازمان و به عبارت دیگر ارزیابی امنیتی میباشد. ارزیابی امنیتی نقاط آسیبپذیری سیستمها و شبکههای گوناگون را کشف کرده و زمینه لازم جهت بر طرف کردن آنها را فراهم میآورد.برای انجام ارزیابی امنیتی، متدولوژیهای گوناگونی پیشنهاد شده است، متدولوژی مورد استفاده در گروه فاطیما، حاصل مطالعه و بررسی متدولوژیهای مختلف به منظور تولید و استفاده از یک متدولوژی کامل و همهمنظوره میباشد. تعدادی از پیمانههای اصلی این متدولوژی عبارتند از:
۱- پویش شبکه : در این مرحله با استفاده از ابزارهای گوناگون پویش شبکه و سرویسهای شبکهای، لیست میزبانها و سرویسهای فعال و درگاههای باز مشخص میشود. با مقایسه نتایج پویش با سیاستهای امنیتی مورد نظر میتوان موارد مغایر با سیاستهای امنیتی را تشخیص داده و آنها را برطرف نمود. این موارد انحراف میتواند ناشی از وجود میزبانهای غیر مجاز یا بالابودن سرویسهای غیرضروری بر روی ماشینهای موجود باشد. همچنین در صورت استفاده از ابزارهای ویژه پویش، میتوان نوع سیستمعاملها برنامههای کاربردی فعال بر روی آنها را نیز بدست آورد.
۲- پویش آسیبپذیریها: در این مرحله با استفاده از برنامههای گوناگون پویش آسیبپذیریها، علاوه بر شناخت میزبانها و سرویسهای فعال بر روی آنها، نقاط آسیبپذیری موجود نیز کشف و گزارش میشود. ابزارهای پویش آسیبپذیریها، به دو دسته مختلف تقسیم میشوند: مبتنی بر میزبان و مبتنی بر شبکه. ابزارهای مبتنی بر میزبان، با نصب و اجرا بر روی میزبان مورد نظر، اقدام به جستجو و کشف نقاط آسیبپذیری مینمایند. با توجه به سطح دسترسی ویژهای که این ابزارها از آن برخوردار میباشند، امکان کشف آسیبپذیریهای یک میزبان را در سطح بالایی فراهم میآورند. از طرف دیگر، ابزارهای پویش مبتنی بر شبکه، با پویش میزبان مورد نظر و ارسال ترافیک سعی در کشف نقاط آسیبپذیری مینمایند. برای رسیدن به نتایج مطلوب، هر دو دسته ابزارهای پویش آسیبپذیری مورد استفاده واقع میشوند. از طرف دیگر، با توجه به وجود خطای مثبت غلط در خروجی این ابزارها نیاز به بررسی و تحلیل خروجی آنها توسط کارشناسان خبره وجود دارد. خروجی این مرحله از ارزیابی در برگیرنده اطلاعات مناسبی راجع به آسیبهای موجود، علت بروز آسیبپذیری و شیوه برطرف کردن یا کاهش مشکلات آنها میباشد. در حال حاضر، علاوه بر استفاده از ابزارهای پویش آسیبپذیریها، به منظور شناخت و کشف آسیبپذیری سرویسهای رایج و مشهور موجود، چکلیستهای ویژهای نیز توسط کارشناسان این شرکت تولید شده است که استفاده از آنها کمک فراوانی به شناخت آسیبپذیریهای یک میزبان یا سرویس خاص نموده و نقاط ضعف ابزارهای پویش را میپوشاند.
۳- آزمون گذرواژهها: امنیت گذرواژهها ارتباط مستقیمی با امنیت میزبانها و سرویسهای کاربردی دارد. چنانچه گذرواژههای مورد استفاده به راحتی قابل حدسزدن باشد و یا به صورت ساده و رمزنشده بر روی کانالهای ارتباطی انتقال یابد، امکان کشف و سوءاستفاده از آنها را فراهم میآورد. در این مرحله از ارزیابی، امکان استخراج گذرواژهها با شنود کانالهای ارتباطی بررسی میشود. همچنین امکان حدس یا استخراج گذرواژهها از روی فایلهای ذخیره گذرواژهها مورد بررسی قرار میگیرد. خروجی این مرحله، اطلاعات کاملی را راجع به میزان قوت گذرواژههای انتخابی و یا چگونگی شنود گذرواژهها ارائه میدهد.
۴- آزمون رویدادنامهها: سیستمعاملها و برنامههای کاربردی گوناگون امکانات مختلفی را برای رویدادنگاری اطلاعات فراهم میآورند. مطالعه و تحلیل فایلهای رویدادنگاری، اطلاعات مناسبی را راجع به عملکرد سیستم و مشکلات موجود در اختیار ارزیاب امنیتی قرار میدهد.
۵- آزمون بررسی جامعیت: بررسی جامعیت فایلها زمینه مناسب را برای پیدا کردن فایلهای تغییریافته در اختیار ارزیاب امنیتی یا مدیر سیستم قرار میدهد.
۶- آزمون برنامههای مخرب: در حال حاضر بخش عمدهای از مشکلات کامپیوتری ناشی از گسترش ویروسها و کرمهای کامپیوتری میباشد. در این مرحله، چگونگی و سطح برخورد با برنامههای مخرب (اعم از ویروس، کرم و اسبتراوا)، قوت آنتیویروس مورد استفاده و مکانیزم بهروز رسانی آن مورد بررسی قرار میگیرد.
۷- آزمون کنترلهای امنیتی: بررسی قابلیتهای کنترلهای امنیتی، چگونگی پیکربندی و مدیریت آنها، در این مرحله از ارزیابی انجام میشود. این کنترلهای امنیتی میتواند شامل تجهیزات شبکهای (مسیریاب، سوئیچ)، حفاظ و سیستم تشخیص تهاجم باشد.
۸- آزمون حملات از کاراندازی خدمات: با توجه به عوارض سوء حملات از کاراندازی خدمات در برپایی سیستمها، در این مرحله از ارزیابی، امکان انجام حملات از کاراندازی خدمات بر روی ماشینها و سرویسهای مختلف مورد بررسی قرار میگیرد.
۹- آزمون War Dialing: چنانچه از مودم در ساختار یک شبکه استفاده شده باشد، لازم است که کنترلهای امنیتی خاصی بر روی آن اعمال گردد، این مرحله از ارزیابی به بررسی نقاط ضعفهای ناشی از وجود مودم میپردازد.
۱۰- آزمون War Driving: با توجه به گسترش استفاده از شبکههای بیسیم در سازمانها و شبکههای مختلف لازم است که مشکلات ناشی از آن نیز بررسی و مشخص گردد. این مرحله از ارزیابی به بررسی نقاط ضعف ناشی از وجود ارتباطات بیسیم میپردازد.
۱۱- آزمون نفوذ واقعی: در این مرحله از ارزیابی، شیوههای مختلف نفوذ به سیستمها و شبکههای کامپیوتری از بیرون یا داخل سازمان بررسی و اجرا میشود. خروجی این مرحله از ارزیابی، اطلاعات کاملی را راجع به شیوه نفوذ، مراحل گوناگون انجام آن و طریقه گسترش دامنه نفوذ فراهم میآورد. به عبارت دیگر در این مرحله، ارزیاب امنیتی در جایگاه یک مهاجم واقعی با هدف نفوذ به شبکه یا سیستمهای داخلی یک سازمان عمل میکند.
با انجام ارزیابی امنیتی در مراحل فوق، نقاط آسیبپذیری موجود کشف، علت بروز آنها مشخص و چگونگی برطرف کردن یا کاهش مخاطرات آنها گزارش میشود. این گزارش کمک فراوانی به مدیر سازمان در تولید، توسعه و مستندسازی سیاستهای امنیتی یک سازمان خواهد نمود.
ارزیابی امنیتی سازمان
گسترش روز افزون شبکههای کامپیوتری، مسائل و نیازهای مهمی همچون مدیریت، امنیت، نگهداری و یکپارچه سازی سیستمها را در پی دارد. شرکت فاطیما با در نظر گرفتن این نیازها و با هدف ارایه راهکارهای جامع برای نیازهای ICT کشور تاسیس گردید. این شرکت، با بهره گیری از تجارب متخصصین برجسته شبکه و ارتباطات و با در اختیار داشتن نمایندگی محصولات معتبر و شناخته شده در سطح جهان، خدمات گسترده ای در زمینه پیاده سازی، مشاوره و ارایه راهکارهای جامع فن آوری اطلاعات به ویژه در زمینه امنیت، مدیریت، پیام رسانی، سهمیه بندی پهنای باند ارایه مینماید.
- طراحی و پیاده سازی راهکارهای جامع امنیتی
- مراکز عملیات شبکه و امنیت شبکه NOC,SOC
- طراحی و اجرای مراکز داده و شبکههای LAN, WAN
- ارزیابی امنیتی سازمان Penetration Test ,
- مدیریت امنیت اطلاعات ISMS, ISO-27001
- راهکارهای جامع پیام رسانی و ارتباطی
- راهکارهای جامع پشتیبان گیری و ذخیره اطلاعات
- برگزار کننده دوره های آموزشی
- راهکارهای Server Based Computing – SBC
راهکارهای جامع پیام رسانی و ارتباطی
شرکت فاطیما محصولات جامع و قدرتمندی در خصوص ایمیل سرور، و ارتباطات VOIP ارایه میکند. ایمیل سرور Axigen یک نرم افزار بسیار جامع و قدرتمند تحت سیستمهای عامل مختلف بوده و انتخاب بزرگترین سازمانها و دانشگاههای ایران بوده است. در VOIP ، این شرکت با ارایه سرویسهای مختلف در این زمینه ارتباطات صوتی و تصویری مرقون به صرفه در اختیار سازمانها قرار می دهد.
ارایه راهکارهای جامع امنیتی
محافظت شبکه های کامپیوتری و منابع شبکه در مقابل تهدیدات و خطرات، امری حیاتی برای تداوم و بقای هر سازمان میباشد. شرکت فاطیما با ارایه طرح جامع امنیتی چند لایه، شبکه ها و اجزای آن را در مقابل خطرات و تهدیدهای اینترنتی و تهدیدات داخلی محافظت میکند. این طرح شامل آنتی ویروس بسیار قدرتمند آویرا ( برنده جایزه بهترین آنتی ویروس سال ۲۰۰۸ )، دستگاههای مدیریت تهدید یکپارچه UTM، فایروالWAF و مدیریت وصله و امنیت نقاط انتهایی Endpoint Security می باشد.
راهکارهای جامع مدیریت و سهمیه بندی منابع مصرفی
کنترل دسترسی کاربران سازمان به منابع مصرفی مانند اینترنت و پرینت، امری بسیار ضروری بوده و همواره یکی از نیازهای مهم مدیران شبکه بوده است. این شرکت محصولات و خدماتی را جهت مدیریت پهنای باند، سهمیه بندی اینترنت به صورت حجمی و زمانی به ازای هر کاربر/گروه و همچنین محصولاتی برای سهمیه بندی، کنترل و مدیریت پرینت ارایه میکند.
مانیتورینگ و آنالیز شبکه و امنیت شبکه ، تست نفوذپذیری
پیاده سازی مرکز عملیات شبکه و امنیت به منظور مانیتورینگ شبکه و امنیت شبکه با استفاده از تجهیزات و نرم افزارهای پیشرفته. همچنین تست نفوذ پذیری به منظور کشف نقاط آسیب پذیر شبکه و ارائه راهکارهای اصلاحی به همراه سیاست های امنیتی مبتنی بر ISMS جهت رفع نقاط اسیب پذیر. با استفاده از محصولات قدرتمند مانیتورینگ، کلیه اجزای شبکه و سرورها مورد نظارت قرار گرفته و خطاها و رخدادهای امنیتی و گزارشهای آن از طریق ایمیل و sms در اختیار مدیر شبکه قرار میگیرد.
راهکارهای جامع پشتیبان گیری و ذخیره اطلاعات
خطر از دست رفتن اطلاعات، خرابی هارددیسکها، خرابی سیستم عامل و سایر وسایل ذخیره سازی، همواره یکی از بزگترین دغدغه های مدیران شبکه بوده است. با استفاده از راهکارهای پیشرفته و جامع سخت افزاری و نرم افزاری برای ذخیره سازی، پشتیبان گیری و بازیابی اطلاعات و بازیابی سیستم عامل، شرکت فاطیما این مشکل را به صورت شگفت آوری حل کرده است، طوریکه در اسرع وقت، اوضاع به روال عادی بر میگردد.
راهکارهای Server Based Computing – SBC
در راهکار SBC ، برنامه های کاربردی بر روی یک یا چند سرور اجرا شده و کاربران به جای نصب مجدد آن بر روی کامپیوتر خود، از برنامه های سرور استفاده می کنند. برنامه های منتشر شده از روی سرور، از طریق مرورگر اینترنت و همچنین تین کلاینتها برای افراد مجاز قابل دسترس و قابل اجرا می باشد. این راهکار از حیث مدیریتی و صرفه جویی اقتصادی از مزایای متعددی مانند عدم نیاز به خرید مجوز نرم افزارها، نگهداری آسان برنامه ها، امنیت فوق العاده و … برخوردار است.شرکت فاطیما است تجهیزات مورد نیاز برای ارائه سرویس SBC را که توسط کارشناسان متخصص و مجرب این شرکت تولید شده است را در اختیار مشتریان قرار میدهد.
چرا فاطیما
- ارائه راهکارهای مورد نیاز مشتریان به صورت جامع
- تیم پشتیبانی متخصص و با تجربه
- دارای نمایندگی فروش و پشتیبانی در سراسر شرکت
- نمایندگی محصولات رسمی و معتبر (بدون تحریم)
- ارائه پشتیبانی ۲۴ ساعته برای سرویسهای آنلاین مانند: ایمیل سرور، تجهیزات فایروال،….
- پشتیبانی عالی به گواهی بیش از ۲۵۰۰ مشتری رضیاتمند.
راهکارهای جامع پشتیبانگیری و امنیت اطلاعات
شاید کمتر سازمانی را بتوان پیدا کرد که برای حفظ و حراست از اطلاعات و دانش خود، اقدامی انجام نداده باشد. اما در بسیاری از موارد به دلیل عدم شناخت صحیح از نقاط آسیبپذیر و یا استفاده از راهکارهای نامناسب و منسوخ شده سبب میشود تا این سازمانها همواره در معرض تهدیدها و مشکلات امنیتی قرار داشته باشند. یکی از رایجترین و متاسفانه پرمخاطرهترین اتفاقات موجود، از دست رفتن اطلاعات به دلیل مشکلاتی مانند عیوب سختافزاری، بلایای طبیعی (مانند آتش سوزی، زلزله، سیل)، نوسانات برق و … میباشد. رایان سامانه آرکا با ارئه راه کارهای جامع در خصوص تهیه فایل پشتیبان (Backup) از اطلاعات سازمان توسط جدیدترین تکنولوژی های سخت افزاری و نرم افزاری روز دنیا موفق شده است تا ضمن صرفه جویی در منابع و زمان، قدمی بزرگ در حفظ و حراست از اطلاعات حیاتی سازمان بردارد.به لطف روشهای نوین در انتقال اطلاعات و متدهای جدید و بهینه شده در فشردهسازی، این راه کارها میتوانند بزرگترین دغدغه مدیران شبکهها را که همان مصرف منابع شبکه میباشد را تا حد بسیار زیادی بهبود بخشد.
امنیت مرزهای سازمان
امروزه تمامی سازمانها جهت برقراری ارتباطات کاری و تجاری و استفاده از امکانات اینترنت از یک یا چندین تامین کننده پهنای باند برای اتصال به اینترنت یا همان دهکده جهانی استفاده میکنند. لذا برقراری امنیت در این درگاهها، پایش و کنترل اطلاعات ارسالی و دریافتی از مهمترین نکات امنیتی در هر شبکه میباشد. راهکارهای امنیتی ارائه شده در این بخش ضمن کنترل تمامی این درگاهها، قادر به شناسایی تهدیدات و رفتارهای مشکوک از درون و بیرون شبکه بوده و به محض مشاهده اینگونه رفتارها، اقدامات لازم جهت جلوگیری و حراست از شبکه را انجام میدهد. همچنین مشاوره و شناسایی نقاط آسیب پذیر که میتواند دستاویزی برای استفاده سودجویان و نفوذ به داخل شبکه باشد، توسط متخصصین ما بررسی و برای تمامی آنها راهکارهای امنیتی، ارائه میگردد.
امنیت سرورها و ایستگاههای کاری
پس از اطمینان از برقراری امنیت در مرزهای سازمان، نوبت به پیاده سازی مکانیزمهای امنیتی کارآمد و مطمئن در داخل شبکه میباشد. یک شبکه کامپیوتری همانقدر که خدمات ارزشمند و مفیدی را به کاربران خود ارائه میکند، میتواند در شیوع و پخش مخربها و بدافزارهای سیستمی نیز خطرناک باشد. لذا برقراری امنیت در سرورها و سرویسدهندههای شبکههای کامپیوتری توسط مواردی چون نصب و پیکربندی دیواره آتش (Firewall)، استفاده از ضد ویروس مناسب (Antivirus) میتواند تا حدود زیادی این دغدغه را برطرف نماید. متخصصین ما در رایان سامانه آرکا ضمن مشاوره در انتخاب درست ضدویروس (Antivirus)، سیستمهای مدیریتی یکپارچهای را جهت مانیتورینگ سرورها و کلاینتها از لحاظ وضعیت امنیتی در اختیار مدیران شبکه قرار میدهند تا آنها بتوانند با صرف کمترین زمان و انرژی، گزاراشات کامل و تخصصی را در بازههای زمانی مورد نیاز تهیه و مشاهده نمایند.علاوه بر موارد فوق استفاده از مکانیزمهای امنیتی هوشمند و پیشرفته در سرویسدهندههایی مانند ایمیل سرور (همانندMicrosoft Exchange Server)، ناحیه بندی شبکه و قرار دادن وب سرورها در DMZ و مواردی از این دست جزو ملزومات یک شبکه ایمن میباشد که رعایت این اصول میتواند اطمینان بیشتری را برای مدیران شبکه فراهم سازد.شرکت فاطیما با تکیه بر دانش متخصصین خود، توانسته است در طول سالیان متمادی با حضور در کنار مدیران شبکه و ارائه مشاورهها و راهکارهای نوین، رسالت خود را در این حوزه با موفقیت و سربلندی پشت سر گذاشته و در حال حاضر نیز آماده ارائه خدمت به مشتریان عزیز میباشد.