امنيت شبکه
-(54 Body)  Print

فقط خريد و نصب تجهيزات مدرن و کارآمد در زمينه شبکه و امنيت شبکه نه تنها امنيت شما را تامين نمي نمايد بلکه ممکن است احساس امنيت کاذب را در شما ايجاد نمايد. خريد تجهيزات تنها بخشي از کار است .طراحي صحيح شبکه ، استفاده از تجهيزات مناسب و از همه مهمتر تنظيم دقيق آنها از موارد مهم در تامين امنيت شما مي باشند .از ديگر موارد مي توان به بروزرساني مداوم و مرور دوره اي تنظيمات نام برد. براي دستيابي به سطح امنيت قابل قبول مي بايست حرکتي مداوم و رو به جلو داشت و توقف در هر مرحله موجب افزايش مخاطرات و ريسک هاي امنيتي و از دست رفتن امنيت خواهد شد. از اينرو جهت برقراري امنيت مداوم چرخه اي طراحي شده که سازمان ناگزير مي بايست آن را توليد کرده و به حرکت در آورد. متخصصين شرکت ثامن ارتباط عصر در اين راه به شما کمک مي کنند تا بتوانيد سطح قابل قبولي از امنيت را در لايه امنيت شبکه دست يابيد.

گام هاي ذيل توسط کارشناسان شرکت ثامن ارتباط عصر به منظور شکل‌گيري و اجراي اين فرايند اجرا خواهند شد:

از چهار اصل اساسي در تحقق امنيت پايگاههاي داده ميتوان به اين ترتيب نام برد:

  1. به منظور افزايش امنيت شبکه، رسيدن به شناخت کاملي از وضع موجود شبکه از منظر ساختار شبکه، نحوه و نوع ارتباطات، چگونگي پيکربندي تجهيزات موجود، ميزان ارزش دارايي‌هاي اطلاعاتي و امنيت مورد نياز، سطح دسترسي‌هاي کاربران و ... مي باشد. با توجه به اين شناخت است که مي‌توانيد به نقايص و نيازهاي خود پي برده و براي رفع آنها اقدامي موثر انجام دهيد. اين مرحله حساس ترين بخش در مسير ايجاد امنيت در شبکه يک سازمان به حساب مي‌آيد چرا که ناديده گرفتن هريک از فاکتورهاي موجود مي‌تواند به ايجاد يک رخنه امنيتي در شبکه شما منجر شود.
  2. در رفع نقايص امنيتي شبکه، تهيه طرح جامع امنيت شبکه با توجه به نتايج و خروجي مرحله شناخت وضع موجود و آگاهي از نيازها و مسيرهاي پيش روي شماست. در اين مرحله سياست‌هاي (Policy) سازمان در زمينه امنيت شبکه تعيين و راهکار و ابزار مناسب جهت پياده سازي آنها انتخاب مي‌شوند. در اين مرحله نيز انتخاب سياست‌هاي درست و دقيق متناسب با کارکرد و اهميت اطلاعات و همچنين جانمايي تجهيزات مورد نياز در شبکه ظرافت و دقت خاصي طلب مي‌کند. شناخت دقيق از وضعيت فعلي، آگاهي از نيازهاي پيش رو، بينشي وسيع و جامع در کنار دانش متکي بر تجربه از فاکتورهايي هستند که در موفقيت شکل‌گيري طرح جامع امنيت شبکه نقشي انکار ناپذير دارند.
  3. اجراي سياست‌ها و نصب ابزارهاي تعيين شده در طرح مي‌‌باشد. دقت در اجراي صحيح و بدون نقص سياست‌ها و نصب و پيکربندي درست تجهيزات شبکه با توجه به طرح تهيه شده از نکات حساس اين مرحله به شمار مي‌روند. در صورتيکه طرح جامعي در دست داشته باشيد و ابزارهاي گوناگوني جهت اجراي آن در اختيار بگيريد اما اين ابزارها را به درستي پيکربندي نکنيد و سياست هاي موجود در طرح را دقيقاً اجرا ننماييد در حقيقت تمام زحمات کشيده شده را به هدر مي‌دهيد.
  4. به نظارت بر طرح اجرا شده و کشف ضعف هاي آن در مراحل طرح ريزي و اجرا اختصاص دارد و اين امر با پيگيري اجراي صحيح سياست‌ها و رويه‌هاي امنيتي توسط کارمندان و همچنين نظارت بر صحت عملکرد تجهيزات موجود با استفاده از ابزارهاي خاص نظارت محقق مي‌شود. همچنين در اين مرحله مي‌توان از آزمون نفوذپذيري نيز جهت نظارت بر صحت عملکرد و کشف نقاط ضعف سيستم امنيتي بهره گرفت.
  5. در ايجاد چرخه امنيت و پياده سازي طرح جامع امنيت شبکه به ارتقا و بروز رساني سيستم تعلق دارد. با توجه به نتايج به دست آمده از مراحل قبل و همچنين پيشرفت هاي تکنولوژي و به وجود آمدن حفره ها و راه هاي نفوذ جديد، به ناچار بايد به صورت متوالي مراحل مذکور در بالا را مورد بررسي مجدد قرار داده و تغييرات لازم را در آن ها به وجود آورد. اين مرحله در حقيقت تضمين کننده چرخش چرخه امنيت مي باشد. شرکت ثامن ارتباط عصر با بهره‌گيري از تيمي توانمند در حوزه امنيت شبکه ، قادر است امنيت اطلاعات در شبکه سازمان يا شرکت شما را تأمين نمايد.

Responsive image

خدمات قابل ارائه در جهت استقرار امنيت شبکه، توسط شرکت ثامن ارتباط عصر:

  1. ارائه راهکارهاي امنيت شبکه مبتني بر تجهيزات مطرح دنيا مانند Fortinet، Cisco، Juniper، F5، Bluecoat، Netapp
  2. ارائه مشاوره امنيت شبکه با کارشناسان خبره داراي مدارک بين المللي
  3. مشاوره و راه اندازي BYOD
  4. پياده سازي IAM (Identity Access Manager) جهت پايش دسترسيها
  5. پشتيباني و نگهداري تجهيزات شبکه و فراهم سازي امنيت از لايه 2 تا 7
  6. پياده سازي تجهيزات امنيتي بومي مبتني بر لينوکس و يونيکس
  7. برگزاري دوره هاي آموزشي پيشرفته

پايش ابزاري مديريتي است براي نظارت و مديريت دسترسي‌هاي راه دور و سطح بالا به سرورها و تجهيزات شبکه با عنايت به آن که کليه فعاليت‌ها را به صورت ويدئـو با قابليت جستجو و بازبيني ذخيره سازي مي‌نمايـد. مميزي ادمين‌ها و کاربران ممتاز فعاليتي است که در تمام سازمان‌ها از گذشته تا به امروز در حال انجام است و عموماً کاري وقت گير و پر هزينه مي‌باشد. بخشي از انرژي تمام سازمان‌ها در دوره فعاليت‌شان صرف مميزي و نظارت بر فعاليت کاربران مي‌شود. شرکت ثامن ارتباط عصر با توجه به نيروهاي متخصص در اين زمينه مي‌تواند راهکارهاي جامع امنيتي و مميزي و پايش دسترسي به منابع حياتي سازمان‌ها را فراهم سازد تا اين دغدغه بزرگ نيز براي سازمانها و شرکتها مرتفع گردد.

مواردي که مي‌توان با استفاده از سيستم‌هاي پايش فراهم نمود عبارتند از:

  1. مديريت امن و متمرکز دسترسي‌هاي کاربران، راهبران، مديران سرويس‌ها و کاربران راه دور
  2. پايش رفتار کاربران، راهبران و مديران سرويس‌ها
  3. پايش رفتار کاربران راه‌دور
  4. پايش نمودن کاربران Citrix يا VMWare
  5. کمک به پياده سازي PCIDSS و ITIL در سازمان
  6. پياده سازي روش کشف خطا و يا جرم
  7. عدم نياز به ارايه اسم کاربري و کلمه عبور اصلي سرور به شخصي که به صورت ريموت مي‌خواهد به سرور وصل گردد.
  8. امکان مشاهده فرايند کاري شخص دور کار توسط مدير سيستم
  9. امکان استفاده از Smart Card
  10. امکان جستجو در فايل OCR
  11. امکان استفاده از Active Directory, LDAP, RADIUS جهت احراز هويت کاربران

Responsive image

1- IAM چيست؟

Identity Access Manager روشي است جهت پايش دسترسي به منابع شبکه و سرورها در مراکزداده که به دو صورت نرم‌افزاري و سخت‌افزاري قابل پياده‌سازي شدن مي‌باشد. در اين روش از کليه فعاليت‌هاي مديران سرويس‌ها با فرمت OCR فيلم تهيه مي‌شود و با اين مکانيزم مي‌توان علاوه بر پايش مديران سرويس‌ها، قابليت Knowledge Management را در مجموعه فراهم نمود.

2- IPS چيست؟

سيستم‌هاي پيشگيري از نفوذ به انگليسي(Intrusion prevention system) که با نام سيستم‌هاي تشخيص و جلوگيري از نفوذ هم شناخته مي‌شوند، ابزاري براي امنيت شبکه هستند که فعاليت‌هاي موجود در شبکه و يا سيستم را براي تشخيص و جلوگيري از فعاليت‌هاي مخرب تحت نظر مي‌گيرند. وظايف اصلي يک سيستم جلوگيري نفوذ شامل شناسايي فعاليت‌هاي مخرب، ثبت اطلاعات در مورد اين فعاليت‌ها، اقدام به بلوکه و متوقف کردن اين فعاليت‌ها و ثبت گزارش کارهاي انجام شده توسط خود سيستم مي‌شوند. سيستم‌هاي جلوگيري از نفوذ حالت ارتقا يافته سيستم‌هاي تشخيص نفوذ محسوب مي‌شوند چرا که هر دو اين سيستم‌ها فعاليت‌هاي شبکه و يا سيستم را براي يافتن فعاليت‌هاي مخرب نظارت مي‌کنند. تفاوت اصلي اين سيستم‌ها با سيستم‌هاي تشخيص نفوذ در اين است که اين سيستم‌ها مي‌توانند به صورت فعال مانع فعاليت‌هاي مخرب شده و يا آنها را متوقف کنند. به طور دقيق‌تر مي‌توان گفت که يک سيستم جلوگيري نفوذ توانايي انجام کارهايي مانند ارسال هشدار، دور ريختن بسته‌هاي مخرب، بازنشاندن و يا بلوکه کردن ارتباط از طرف آدرس‌هاي متخاصم. اين سيستم‌ها همچنين توانايي اصلاح خطاهاي CRC، اصلاح ترتيب بسته‌ها، جلوگيري از مسائل ترتيب بسته TCP و پاکسازي گزينه‌هاي ناخواسته در لايه حمل(Transport Layer) و شبکه (Network Layer) را دارند.

 

3- فايرپاور چيست؟

سرويس فايرپاور بر روي نسل جديد فايروال سيسکو ASA قرار دارد و اولين فايروال نسل بعدي است که Threat-Focused مي باشد، اين سرويس ويژگي هاي پيشرفته فايروال و همچنين قابليت هاي امنيتي نسل بعدي IPS شامل توانايي تشخيص و بازرسي برنامه هاي کاربردي سفارشي شده ديتا سنترها همراه با افزايش کارايي و قابليت هاي ارايه شده، را انجام مي دهد. همچنين اين سرويس بصورت پيشرفته بدافزارها را تشخيص و از نفوذ آنها جلوگيري مي کند (قابليت AMP).

Responsive image

فايروال

Responsive image

4- فايروال چيست ؟

به منظور کنترل ترافيک¬هاي ورودي و خروجي در شبکه¬هاي کامپيوتري سازمان¬ها از تجهيزي به نام فايروال استفاده مي¬شود که در لايه¬هاي مختلف مجوز تردد ترافيک را صادر مي¬کند. فايروال¬ها در دو نوع نرم افزاري و سخت افزاري وجود دارند. اما به دليل حساسيت کاري سازمان¬ها و ادارات، معمولا از تجهيزات سخت افزاري فايروال¬ استفاده مي¬شود. Stateful: براي بررسي پيام ها گاهي نياز است که مجموعه اي از بسته ها قبل از تحويل به مقصد موقتا نگهداري شود تا داده هاي درون پيام براي بررسي هاي دقيق بازسازي گردد.لذا در اينجا ديوار آتش بايد خودش را در نقش يک پراکسي جابزند و داده ها را تحويل بگيرد و پس از تعيين مجوز عبور ، آنرا تحويل صاحبش بدهد. گاهي نيز ديواره آتش بسته هايي که مجوز عبورشان توسط لايه هاي زيرين صادر شده عبور مي دهد ولي يک نسخه از آنها را براي بازسازي اصل پيام و بررسي هاي بيشتر نگه مي دارد تا به صورت غير فعال و بدون تاخير عمل کند. به اين نوع از ديواره آتش Stateful گفته مي شود. در فايروال Stateful بيشتر کنترل و تست بسته هاي اطلاعاتي از لايه ? به پايين را انجام مي دهد. اگر بسته اطلاعاتي مجوز عبور از فايروال را دريافت نمايد، اجازه عبور به اين بسته داده شده و يک رکورد به جدول وضعيت(State Table ) اضافه¬مي-شود. از اين به بعد ارتباط هايي که از اين رکورد انتقال پيدا مي کنند بدون چک کردن لايه ? گذر داده مي شوند و فقط بسته هايي که لازم است تا اطلاعات آنها که شامل آدرس مبداء و مقصد و پورتTcp/Udp مي باشند چک شود با اين جدول کنترل خواهند شد تا صحت آنها تاييد شود. اين روش کارآيي فايروال را افزايش خواهد داد چرا که فقط بسته هاي اطلاعاتي که مقدار دهي شده باشند ميبايست پردازش شوند. Stateful فايروال داراي يک جدول وضعيت است بطوري که با اولين ارتباط که از داخل فايروال مي گذرد اين جدول ايجاد شده و رکوردي در اين جدول ثبت مي شود که حاوي اطلاعات زيادي از جمله آدرس مبدا و مقصد، پورت استفاده شده، Flag ها ، Sequence ها و… مي باشد. اين اطلاعات مي بايست تا حدي دقيق و مشخص آورده شود که از ايجاد ترافيک توسط هکرها که مجوز ورود آنها را به شبکه ميسر مي سازد، جلوگيري نمايد. نمونه اي ازStateful فايروال ها، فايروال هاي مبتني برNetfilter/IPtabels مي باشند.

Stateless: فايروال¬هايي که فقط غربال کننده¬ي بسته هستند و به بسته هاي قبلي و يعدي (يک دنباله از بسته ها) توجهي ندارند اصطلاحا Stateless گفته مي شود. امروزه روش هاي نفوذ به شبکه به قدري هوشمند شده است که استفاده از ديواره آتش نوع Stateless توانايي کمي در مقابله با آنها دارند.

Responsive image

شرکت¬هاي مختلفي در جهان وجود دارد که رقابت فشرده¬اي در ارائه فايروال سخت افزاري دارند.

Responsive image

فابروال¬هاي امروزي علاوه بر کنترل درگاه¬هاي وروردي و خروجي، محتواي داده¬ها را نيز کنترل کرده و با ماژول¬هاي امنيتي يکپارچه از قبيل : Antivirus ، IPS ، WebFilter و EmailFilter شبکه¬هاي کامپيوتري سازمان¬ها را ازهرگونه خطرات احتمالي حفظ مي¬کند.

Responsive image

فايروال¬هاي سرويس وب :

پورتال هر سازمان به منظور شناسنامه¬ي آن سازمان مي¬باشد و روزانه کاربران زيادي از پورتال سازمان¬ها بازديد مي¬کنند. پايداري سرويس پورتال وب اهميت ويژه¬اي در سازمان¬ها به خصوص بانک¬ها دارد. امروزه با پيشرفت حملات موجود در لايه¬ي Application استفاده از تجهيزات WAF حياتي مي¬باشد. اين تجهيز امنيت در سطح وب و لايه¬¬ي Application را با آخرين حملات شناخته شده در سطح جهان برقرار مي¬نمايد.

Responsive image

تجهيز WAF امنيت لايه Application را روي سرويس هاي مختلفي از جمله موارد زير فراهم مي¬کند.

  1. Apache Tomcat
  2. nginx
  3. Microsoft IIS
  4. JBoss
  5. IBM Lotus Domino
  6. Microsoft SharePoint
  7. Microsoft Outlook Web App (OWA)
  8. RPC and ActiveSync for Microsoft Exchange Server
  9. Joomla
  10. WordPress

اقداماتي را که مي¬توان با استفاده از تجهيز WAF انجام داد :

Responsive image

 

آپارات آراس اس تلگرام لينکدين
تمامي حقوق متعلق به شرکت ثامن ارتباط عصر مي باشد.