امن سازی شبکه (Network Security)

طی سنوات اخیر و با افزایش وابستگی به زیرساخت فاوا، امن سازی این سامانه­ها از اهمیت بالایی برخوردار شده است. شرکت پرشان تک افزار همگام با این موضوع، ارتقاء امنیت را به عنوان یکی از محور­های اصلی فعالیت خود برگزیده است و با تأمین توان فنی و نیروی کارشناسی متخصص، در این زمینه به مشتریان خود خدمت می­نماید. در زیر رئوس کلان خدمات این حوزه مرور می­شوند.

  • تأمین امنیت مراکز نگهداری و پردازش داده (Data-Center)
  • امن سازی ارتباطات شبکه­های گسترده و سایت­های میزبانی سرور
  • امن سازی شبکه­­های محلی و دسترسی ایستگاه­های کاری به شبکه
  • راهکارهای امن سازی مسیر انتها تا انتهای مبادله داده ما بین ایستگاه­های کاری و سرورها
  • استقرار فناوری های دیواره­آتش، تجهیزات تشخیص و مقابله با نفوذ و کنترل دسترسی کاربران RAS
  • راهکارهای تخصصی احراز هویت، احراز اصالت، واگذاری سطوح دسترسی و ثبت عمکرد AAA[۱]
  • استقرار فناوری های رمزگذاری تبادل داده همچون IPSec و …
  • تأمین تمهیدات امنیتی سیستم­های چند رسانه ای (VoIP, IP Telephony, Video Conferencing & …)
  • دروازه­های اتصال به شبکه اینترنت (Internet Gateways)
  • سیستم­های Cache، Filtering و …
  • متدلوژی­های مقابله با نفوذپذیری

    شرکت پرشان تک افزار با نگاهی تخصصی به مجموعه کارهای لازم به انجام برای تأمین امنیت فاوا، به استانداردهای در حال توسعه در این حوزه هم تکیه دارد که در این بخش برخی از آنها به عنوان پایه متدلوژی امن­سازی مرور می­شوند.

     OSST (the Open Source Security Testing Methodology Manual)

    متد­لوژی OSSTM روشی است که نحوه اجرای آزمونهای امنیت واستفاده از معیارها واستانداردهای موجود را بیان می کند . مباحثی که در آزمونهای OSSTM مورد بررسی قرار می گیرند به پنج دسته کلی ذیل تقسیم می شوند:

  •  کنترلهای مربوط به اطلاعات وداده ها
  • سطوح آگاهی امنیتی کارکنان
  • سطوح کنترلی در خصوص جرائم کامپیوتری ومهندسی اجتماعی (Social Engineering)
  • شبکه های کامپیوتری وارتباطی (مثل دستگاههای بی سیم –موبایلها و….)
  • کنترلهای مربوط به سطوح فیزیکی ومحیطی امنیت (ساختمانها، انواع محیط های فیزیکی )
  •  متدلوژی فوق با تمرکز بر روی جزئیات فنی به بررسی اقدامات پیش گیرنده، نگهدارنده ومقابله کننده پرداخته ودر این راستا به معرفی روش­های اندازه گیری بر روی نتایج بدست آمده نیز می پردازد .

     ISSAF (Information Systems Security Assessment Framework)

    متدلوژیISSAF روشی است ساخت یافته و جدید که در بررسی و ارزیابی امنیت سیستم های اطلاعاتی، آنها را به حوزه­های مختلف تقسیم نموده و به بررسی و ارزیابی جزئیات در حیطه هریک از حوزه­های مذکور می­پردازد. هدف روش مذکور ایجاد ورودی های خاص سیستمی به گونه ای است که امنیت را در یک سناریوی واقعی مورد بررسی قرار دهد. در حقیقت ISSAF به عنوان روشی اولیه جهت تکمیل ارزیابی امنیتی یک سازمان به کار می رود. البته این روش همچنان در مراحل اولیه اجرایی خود قرار دارد.

    آزمون نفوذ پذیری : Penetration Test

    این متدلوژی به بخشهای کلی ذیل تقسیم می گردد:

  • اسکن پورت ها
  • کاری که همزمان با اسکن پورتها جهت بررسی امنیت انجام می شود .
  • انجام عمل Fingerprint بر روی سیستم
  • بررسی وکاوش سرویس­ها
  •  آزمون نفوذ پذیری برنامه های تحت وب

    این نوع آزمون مجموعه­ای از سرویس­هایی است که جهت بررسی امنیت برنامه­های تحت وب بکار می­روند.

    این سرویسها عموما” به تشخیص موارد مربوط به موضوعات ذیل می پردازند:

  •  تشخیص نقاط نفوذ پذیر وریسکهای موجود در برنامه های تحت وب به صورت عمومی
  •  تشخیص نقاط نفوذ پذیر شناخته شده ویا ناشناخته جهت مبارزه با تهدیدها در فاصله زمانی یافتن راه حل مناسب جهت رفع مشکل امنیتی
  • تشخیص نفوذ پذیریهای فنی ( اسکرپتهای سایتها، تشخیص هویت کاربران توسط برنامه، کلمات رمز موجود در حافظه، سر ریز بافرها، مدیریت اختیارات کاربران، دستکاری آدرسهای URLو…)
  • تشخیص ریسکهای تجاری (از دست دادن اعتماد مشتری، انتقال غیر مجاز وجوه وسرمایه، ورودهای غیر مجاز به سیستم، استخراج اطلاعات شخصی و…)
  • با بیان توضیحات فوق وجهت تکمیل موضوع ارائه یک مثال عملی از نحوه ارائه نتیجه اقدامات یک آزمون نفوذ پذیری خالی از لطف نمی باشد .