ارائه راهکارهای امنیتی

بازدید: 3485

فاطیما

امروزه سیستم های مدیریت اطلاعات تحت شبکه، امکان دسترسی سریع به اطلاعات را فراهم می کنند. هر چه استفاده از این سیستم ها در سازمان ها گسترش یابد ، ضرورت توجه به سلامت و امنیت آنها نیز اهمیت بیشتری می یابد. مدیران ارشد سازمان ها برای دسترسی به اطلاعات از روش های پیچیده امنیتی استقبال نمی کنند و اطلاعات مورد نیاز خود را در لحظه و در رایانه همراه خود می خواهند. ارائه راهکارهای امنیتی تنها حفاظت در برابر حملات و نفوذ به شبکه نمی باشد. نفوذگرها با اهداف خرابکارانه خود سعی برآن دارند که دسترسی به اطلاعات سازمان را برای مدیران ، کاربران و مشتریان مختل کنند.اطلاعات زمانی مفید خواهند بود که در زمان مناسب در دسترس کاربر قرار گیرد .حملات برای ازکار انداختن سرویس های بنگاه های اقتصادی مانند بانکها ، موسسات ، خدمات الکترونیکی و… در جهت از بین بردن ویژگی در دسترس بودن اطلاعات ، از انواع معمول حملات شبکه می باشد.در صورتی که این تعاریف درست و صحیح انجام نشود ، دسترسی به اطلاعات را دچار مشکل می کند.

 

خدمات فاطیما

تایید اصالت کاربران و مشخص کردن منابعی که مجاز به استفاده از آنها هستند ،جزئی از سیاست نامه امنیتی است که اهمیت وجود آن مانند قانون اساسی برای هر کشور است.بر این اساس گروه فاطیما اقدام به تشکیل گروه امنیت اطلاعات در شبکه های کامپیوتری کرده است ،تا بتواند با ارائه راهکارهای مناسب و سریع ، ضعف های امنیتی شبکه های کامپیوتری را بر طرف ساخته و اطمینان مدیران را به سیستم های اطلاعاتی افزایش دهد.خدمات و راهکارهای امنیت اطلاعات و سیستم های کامپیوتری گروه فاطیما با بررسی وضعیت فعلی سیستم های موجود در سازمان آغاز می شود و با بهره گیری از تکنولوژی و تخصص روز، با معماری و اجرای راه حل های جامع ایمن سازی سیستم های کامپیوتری ، کامل می گردد.امروزه سیستم های مدیریت اطلاعات تحت شبکه، امکان دسترسی سریع به اطلاعات را فراهم می کنند. هر چه استفاده از این سیستم ها در سازمان ها گسترش یابد ، ضرورت توجه به سلامت و امنیت آنها نیز اهمیت بیشتری می یابد.مدیران ارشد سازمان ها برای دسترسی به اطلاعات از روش های پیچیده امنیتی استقبال نمی کنند و اطلاعات مورد نیاز خود را در لحظه و در رایانه همراه خود می خواهند.امنیت اطلاعات تنها حفاظت در برابر حملات و نفوذ به شبکه نمی باشد. نفوذگرها با اهداف خرابکارانه خود سعی برآن دارند که دسترسی به اطلاعات سازمان را برای مدیران ، کاربران و مشتریان مختل کنند.اطلاعات زمانی مفید خواهند بود که در زمان مناسب در دسترس کاربر قرار گیرد .حملات برای ازکار انداختن سرویس های بنگاه های اقتصادی مانند بانکها ، موسسات ، خدمات الکترونیکی و… در جهت از بین بردن ویژگی در دسترس بودن اطلاعات ، از انواع معمول حملات شبکه می باشد.در صورتی که این تعاریف درست و صحیح انجام نشود ، دسترسی به اطلاعات را دچار مشکل می کند. تایید اصالت کاربران و مشخص کردن منابعی که مجاز به استفاده از آنها هستند ،جزئی از سیاست نامه امنیتی است که اهمیت وجود آن مانند قانون اساسی برای هر کشور است.بر این اساس گروه فاطیما اقدام به تشکیل گروه امنیت اطلاعات در شبکه های کامپیوتری کرده است ،تا بتواند با ارائه راهکارهای مناسب و سریع ، ضعف های امنیتی شبکه های کامپیوتری را بر طرف ساخته و اطمینان مدیران را به سیستم های اطلاعاتی افزایش دهد.

 

ارائه راهکار امنیت اطلاعات و شبکه

با توجه فعالیت‌های مختلفی که مرکز تحقیقات صنایع انفورماتیک در زمینه زیرساخت‌های امنیتی مانند راه‌اندازی زیرساخت امضای دیجیتال، الگوریتم‌های رمزنگاری، پیاده‌سازی سیستم مدیریت امنیت اطلاعات، پیاده‌سازی انواع ابزارهای امنیتی، تدوین استانداردهای امنیتی و تدوین الگوهای امنیتی داشته است، کارشناسان این مرکز دارای دیدی جامع نسبت به مسایل امنیتی با توجه به اهداف استراتژیک و راهبردی و با توجه به موجودیت‌های هر سازمان‌ دارند و آماده ارائه راهکار امنیت اطلاعات و شبکه در تمامی سازمان‌ها با ویژگی‌ها و موجودیت‌های مختلف می‌باشند.خدمات و راهکارهای امنیت اطلاعات و سیستم های کامپیوتری گروه فاطیما، با بررسی وضعیت فعلی سیستم های موجود در سازمان آغاز می شود و با بهره گیری از تکنولوژی و تخصص روز، با معماری و اجرای راه حل های جامع ایمن سازی سیستم های کامپیوتری ، کامل می گردد.خدمات ارائه شده در این زمینه به شرح زیر می باشد:

راهکارهای استاندارد

راهکارهای جامع

راه حل های خاص بر اساس نیازهای مشتری

 

سیسکو URPF چیست ؟

URPF یا به شکل گسترده Unicast Reverse Path Forwarding یکی از راه حل های امنیتی سیسکو در شبکه های روتینگی برای افزایش امنیت شبکه و جلوگیری از IP Spoofing و بهره برداری های غیر مجاز است .به شکل کلی و نظری هر روتر سیسکو هر پکت دریافتی را بدون توجه به Source IP یا همان IP مبدا ، به سمت مقصد یا همان Destination IP هدایت Forward میکند .در واقع با دریافت هر پکت ، روتر از خود سوال میکند که مقصد این بسته کجاست ( destination IP ) و آیا من میتوانم آنرا forward کنم .اگر بنا به route کردن آن بسته باشد ، روتر به routing table خود نگاه میکند و بسته را با توجه به جدول مسیریابی و یا FIB از طریق اینترفیس مربوطه ، به سمت آدرس مقصد ارسال میکند ، و در این نوع سناریوها ، source IP توسط روتر مورد توجه قرار نمیگیرد.این نقطه ضعفی برای امنیت شبکه تلقی میشود ، چرا که یک هکر خرابکار میتواند ، با تکنیک IP Spoofing ، اقدام به جعل IP مبدا نموده و بسته ای که قائدتا باید Drop شود را از طریق روتر ، route یا forward کند .uRPF تکنیک امنیتی ست ، برای مقابله با این قبیل حملات IP Spoofing و همچنین برای افزایش امنیت و جلوگیری از استفاده غیر مجاز از منابع و ساختار شکنی ، بدین ترتیب که در حالت کلی با استفاده از uRPF ، هر Packet قبل از route شدن به سمت مقصد ، ابتدا از لحاظ Source IP مورد بررسی قرار میگیرد ، اگر به ازای  source IP مورد نظر هیچ entry در routing table وجود نداشته باشد ، آن بسته Drop میشود : ) !

 

 انواع Content Engine ها

همان گونه که میدانید ، محل قرار گیری انواع Content Engine ها ( مدیریت محتوا )  در سمت Down Stream پروایدر و Up Stream کاربر است ، به بیان ساده تر ، انواع رگولیشن ها بر روی خط Send کاربر پیاده سازی میشود ، بدین ترتیب ، بعضی از افراد برای فراراز اینگونه محدودیت هایی که هر کشور به فراخور قوانین رگولاتوری بر روی اینترنت اعمال میکرد ، اقدام به برقراری یک تانل بین روتر خود و یک روتر در یک کشور دیگر ( بدون محدودیت های مورد نظر ) و route ترافیک send به سمت شبکه آن سمت تانل می نمودند ، با این حساب ، ارسال بر روی تانل و از طریق شبکه متصل به روتر آن سوی تانل و دریافت از طریق شبکه اینترنت محلی انجام میشد ، و بدین ترتیب ، تمامی محدودیت های اعمالی از طرف پروایدر ، bypass میشد ! خب بیشتر از این در مورد اینکه دقیقا به چه منظور و چگونه اینکار انجام میشده ، توضیح نمیدهیم ، فقط اینکه ، روتر مجاور ، در یک دیتا سنترو به شبکه یک کشور دیگر متصل بوده ، و وقتی شخص مورد نظر روت IP های خود را به سمت آن روتر قرار میداد ، روتر مذبور بدون توجه به Source IP ، پکت ها را به مقصد هدایت و برگشت (Down Stream ) هم از طریق شبکه کشور مبدا دریافت میشد ، پس از اینکه uRPF در سطح جهانی و به شکل الزامی از طرف Internet Resource Coordinationها پیاده سازی شد ، دیگر امکان route کردن آدرس های غریبه از طریق شبکه های دیگر امکان پذیر نبود و این باعث حفظ امنیت و خط مشی امنیتی شبکه های بزرگ در سطح کشوری و همچنین جلوگیری از اتلاف منابع گردید …

 

Cisco anyConnect توسط روتر سیسکو

Cisco anyconnect یکی از روش های اختصاصی سیسکو برای ایجاد شبکه های خصوصی ( که ما در اینجا از ذکر نام تخصصی متاسفانه معذوریم ) است که هم توسط نرم افزار کلاینت cisco anyconnect و هم توسط browser و پروتکل ssl به نام webvpn قابل استفاده است .از مزایای بزرگ cisco anyconnect باز بودن platform و قابلیت استفاده در انواع سیستم عامل های windows – linux – Mac os – Apple IOS – Google Android است .Cisco anyconnect بیشتر برای استفاده توسط Cisco ASA ها طراحی و بهینه شده ولی قابل پیاده سازی بر روی روتر های سیسکو نیز می باشد .cisco anyconnect توسط پروتکل های اختصاصی سیسکو یک شبکه encrypt شده با سرعت و امنیت بالا برای دسترسی راه دور و همچنین سرویس دهی در محیط های عمومی نظر LAN ها جهت دسترسی به برخی سروریس های امن ، کاربرد های فراوان و قبل توجهی داشته و به راحتی جایگزین پروتکل های قدیمی شبکه خصوصی مجازی گشته .مراحل کار بدین ترتیب است که ابتدا یک gateway تعریف و برای آن یک context و برای هر کانکتس یک Policy Group تعریف میکنیم .هر روتر سیسکو میتواند شامل چندین webvpn gateway و هر gateway میتواند شامل چند Context و هر Context میتواند فقط دارای یک Group Policy که مشخص کننده منابغ آن Context است ، باشد .

 

امن‌سازی، ارزیابی و مشاوره امنیتی

آن‌چه به‌طور معمول منشأ تهدیدات در سیستم‌های اطلاعاتی است ناشی از عدم وجود کنترل‌های لازم روی آن سیستم‌ها است. نمونه‌های واضح این سیستم‌ها، شبکه‌ها و خدمات عمومی روی شبکه به‌خصوص شبکه اینترنت است. گرچه آثار بیشتر تهدیدات روی سیستم‌های اطلاعاتی عمومی است ولی راه‌کارهای لازم برای برقراری امنیت نمی‌تواند تنها یک سیستم خاص را مورد توجه قرار دهد.تبادل سیستم‌های اطلاعاتی و حتی غیر اطلاعاتی در یک سازمان می‌تواند منجر به تهدیدات بالقوه‌ شود که یک راه‌کار مناسب باید تمامی این تهدیدات را در نظر گرفته باشد. بنابراین کنترل‌هایی که در سیستم‌های اطلاعاتی جدید به‌کار می‌رود باید با دانش گسترده‌ و کاملی نسبت به تکنولوژی جدید طراحی شده باشند.اهدف و آرمان‌های گروه طراحان فاطیمادر جهت ایجاد محیط امن اطلاعاتی در محیط سایبر می‌باشد. در راستای نیل به این اهداف، فاطیما خدمات امنیتی زیر را با به‌کارگیری تکنولوژی و دانش روز ارائه می‌دهد.

 

امنیت شبکه

امنیت دشوار است، امنیت گران قیمت است . این دو عبارت بازگو کننده نظرات افرادی است که برای ارتباطات الکترونیکی خود نیاز مبرم به امنیت را دریافته اندو به دنبال آن هستند. کلمه “امنیت شبکه های تجاری” یا “Enterprice network security” با افزایش درک شرکتها از ریسکهای موجود و همچنین توسعه نرم افزارهای کاربردی در محاورات متداول تر شده است.گرچه جمله ذیل در ابتدا ممکن است نگران کننده باشد، اما حقیقتی است انکار ناپذیر اینکه “امنیت مطلق وجود ندارد” زیرا: تنظیمات تجهیزات ناکافی است، حملات جدیدی طراحی می شوند و نرم افزارها باگهای امنیتی دارند. بهترین کارهایی که هر شرکت می تواند انجام دهد عبارتند از تشخیص ریسکها و نقاط ضعف ها، تصمیم گیری بر این موضوع که چه چیزی بحرانی است، و سپس پیاده سازی سیاستهای امنیتی است با کارآیی بالا. همچنین این مسئله مهم است که تحقیق شود آیا سیاستهای امنیتی بدرستی اجرا می شوند که این امر متضمن مونیتورینگ فعال ترافیک روی شبکه و انجام بررسی دوره ای مجوزهای امنیتی است.امنیت شبکه موضوعی است پیچیده. این مساله تا حدودی ناشی از وفور تکنولوژی های امنیتی قابل دسترس می باشد.در اینجاست که برای شروع پیاده سازی استراژیهای امنیتی، با توجه به امکانات قابل دسترس و تشخیص تهدیدات بالقوه و بالفعل باید با تکیه بر مشاورین متخصص سریعاً اقدام نمود.

 

متدولوژی امن‌افزار برای ارزیابی امنیتی

همزمان با گسترش تجارت الکترونیک و تبدیل روابط و تعاملات سنتی به روابط الکترونیکی، سازمان‌ها و کاربران این فن‌آوری به این سمت می‌روند که در کنار استفاده از مزایای این فن‌آوری، خود را از خطرات احتمالی مصون نگه‌داشته و بر میزان امنیت سیستم‌های خود بیفزایند. اولین گام برای رسیدن به چنین مطلوبی تعیین سیاست‌های امنیت کامپیوتری سازمان می‌باشد.یکی از مواردی که در سیاست امنیتی سازمان لحاظ می‌شود، شناخت آسیب‌پذیری‌ها و مشکلات امنیتی سازمان و به عبارت دیگر ارزیابی امنیتی می‌باشد. ارزیابی امنیتی نقاط آسیب‌پذیری سیستم‌ها و شبکه‌های گوناگون را کشف کرده و زمینه لازم جهت بر طرف کردن آن‌ها را فراهم می‌آورد.برای انجام ارزیابی امنیتی، متدولوژی‌های گوناگونی پیشنهاد شده است، متدولوژی مورد استفاده در گروه فاطیما، حاصل مطالعه و بررسی متدولوژی‌های مختلف به منظور تولید و استفاده از یک متدولوژی کامل و همه‌منظوره می‌باشد. تعدادی از پیمانه‌های اصلی این متدولوژی عبارتند از:

۱- پویش شبکه : در این مرحله با استفاده از ابزارهای گوناگون پویش شبکه و سرویس‌های شبکه‌ای، لیست میزبان‌ها و سرویس‌های فعال و درگاه‌های باز مشخص می‌شود. با مقایسه نتایج پویش با سیاست‌های امنیتی مورد نظر می‌توان موارد مغایر با سیاست‌های امنیتی را تشخیص داده و آن‌ها را برطرف نمود. این موارد انحراف می‌تواند ناشی از وجود میزبان‌های غیر مجاز یا بالابودن سرویس‌های غیرضروری بر روی ماشین‌های موجود باشد. هم‌چنین در صورت استفاده از ابزارهای ویژه پویش، می‌توان نوع سیستم‌عامل‌ها برنامه‌های کاربردی فعال بر روی‌ آن‌ها را نیز بدست آورد.

۲- پویش آسیب‌پذیری‌ها: در این مرحله با استفاده از برنامه‌های گوناگون پویش آسیب‌پذیری‌ها، علاوه بر شناخت میزبان‌ها و سرویس‌های فعال بر روی آن‌ها، نقاط آسیب‌پذیری موجود نیز کشف و گزارش می‌شود. ابزارهای پویش آسیب‌پذیری‌ها، به دو دسته مختلف تقسیم می‌شوند: مبتنی بر میزبان و مبتنی بر شبکه. ابزارهای مبتنی بر میزبان، با نصب و اجرا بر روی میزبان مورد نظر، اقدام به جستجو و کشف نقاط آسیب‌پذیری می‌نمایند. با توجه به سطح دسترسی ویژه‌ای که این ابزارها از آن برخوردار می‌باشند، امکان کشف آسیب‌پذیری‌های یک میزبان را در سطح بالایی فراهم می‌آورند. از طرف دیگر، ابزارهای پویش مبتنی بر شبکه، با پویش میزبان مورد نظر و ارسال ترافیک سعی در کشف نقاط آسیب‌پذیری می‌نمایند. برای رسیدن به نتایج مطلوب، هر دو دسته ابزارهای پویش آسیب‌پذیری مورد استفاده واقع می‌شوند. از طرف دیگر، با توجه به وجود خطای مثبت غلط در خروجی این ابزارها نیاز به بررسی و تحلیل خروجی آن‌ها توسط کارشناسان‌ خبره وجود دارد. خروجی این مرحله از ارزیابی در برگیرنده اطلاعات مناسبی راجع به آسیب‌‌های موجود، علت بروز آسیب‌پذیری و شیوه برطرف کردن یا کاهش مشکلات آن‌ها می‌باشد. در حال حاضر، علاوه بر استفاده از ابزارهای پویش آسیب‌پذیری‌ها، به منظور شناخت و کشف آسیب‌پذیری سرویس‌های رایج و مشهور موجود، چک‌لیست‌های ویژه‌ای نیز توسط کارشناسان این شرکت تولید شده است که استفاده از آن‌ها کمک فراوانی به شناخت آسیب‌پذیری‌های یک میزبان یا سرویس خاص نموده و نقاط ضعف ابزارهای پویش را می‌پوشاند.

۳- آزمون گذرواژه‌ها: امنیت گذرواژه‌ها ارتباط مستقیمی با امنیت میزبان‌ها و سرویس‌های کاربردی دارد. چنانچه گذرواژه‌های مورد استفاده به راحتی قابل حدس‌زدن باشد و یا به صورت ساده و رمزنشده بر روی کانال‌های ارتباطی انتقال یابد، امکان کشف و سوءاستفاده از آن‌ها را فراهم می‌آورد. در این مرحله از ارزیابی، امکان استخراج گذرواژه‌ها با شنود کانال‌های ارتباطی بررسی می‌شود. هم‌چنین امکان حدس یا استخراج گذرواژه‌ها از روی فایل‌های ذخیره گذرواژه‌ها مورد بررسی قرار می‌گیرد. خروجی این مرحله، اطلاعات کاملی را راجع به میزان قوت گذرواژه‌های انتخابی و یا چگونگی شنود گذرواژه‌ها ارائه می‌دهد.

۴- آزمون رویدادنامه‌ها: سیستم‌عامل‌ها و برنامه‌های کاربردی گوناگون امکانات مختلفی را برای رویدادنگاری اطلاعات فراهم می‌آورند. مطالعه و تحلیل فایل‌های رویدادنگاری، اطلاعات مناسبی را راجع به عملکرد سیستم و مشکلات موجود در اختیار ارزیاب امنیتی قرار می‌دهد.

۵- آزمون بررسی جامعیت: بررسی جامعیت ‌فایل‌ها زمینه مناسب را برای پیدا کردن فایل‌های تغییریافته در اختیار ارزیاب امنیتی یا مدیر سیستم قرار می‌دهد.

۶- آزمون برنامه‌های مخرب: در حال حاضر بخش عمده‌ای از مشکلات کامپیوتری ناشی از گسترش ویروس‌ها و کرم‌های کامپیوتری می‌باشد. در این مرحله، چگونگی و سطح برخورد با برنامه‌های مخرب (اعم از ویروس‌، کرم و اسب‌تراوا)، قوت آنتی‌ویروس مورد استفاده و مکانیزم به‌روز رسانی آن مورد بررسی قرار می‌گیرد.

۷- آزمون کنترل‌های امنیتی: بررسی قابلیت‌های کنترل‌های امنیتی، چگونگی پیکربندی و مدیریت آن‌ها، در این مرحله از ارزیابی انجام می‌شود. این کنترل‌های امنیتی می‌تواند شامل تجهیزات شبکه‌ای (مسیریاب‌، سوئیچ‌)، حفاظ و سیستم تشخیص تهاجم باشد.

۸- آزمون حملات از کاراندازی خدمات: با توجه به عوارض سوء حملات از کاراندازی خدمات در برپایی سیستم‌ها، در این مرحله از ارزیابی، امکان انجام حملات از کاراندازی خدمات بر روی ماشین‌ها و سرویس‌های مختلف مورد بررسی قرار می‌گیرد.

۹- آزمون War Dialing: چنانچه از مودم در ساختار یک شبکه استفاده شده باشد، لازم است که کنترل‌های امنیتی خاصی بر روی آن اعمال گردد، این مرحله از ارزیابی به بررسی نقاط ضعف‌های ناشی از وجود مودم می‌پردازد.

۱۰- آزمون War Driving: با توجه به گسترش استفاده از شبکه‌های بی‌سیم در سازمان‌ها و شبکه‌های مختلف لازم است که مشکلات ناشی از آن نیز بررسی و مشخص گردد. این مرحله از ارزیابی به بررسی نقاط ضعف ناشی از وجود ارتباطات بی‌سیم می‌پردازد.

۱۱- آزمون نفوذ واقعی: در این مرحله از ارزیابی، شیوه‌های مختلف نفوذ به سیستم‌ها و شبکه‌های کامپیوتری از بیرون یا داخل سازمان بررسی و اجرا می‌شود. خروجی این مرحله از ارزیابی، اطلاعات کاملی را راجع به شیوه نفوذ، مراحل گوناگون انجام آن و طریقه گسترش دامنه نفوذ فراهم می‌آورد. به عبارت دیگر در این مرحله، ارزیاب امنیتی در جایگاه یک مهاجم واقعی با هدف نفوذ به شبکه یا سیستم‌های داخلی یک سازمان عمل می‌کند.

با انجام ارزیابی امنیتی در مراحل فوق، نقاط آسیب‌پذیری موجود کشف، علت بروز آن‌ها مشخص و چگونگی برطرف کردن یا کاهش مخاطرات آن‌ها گزارش می‌شود. این گزارش کمک فراوانی به مدیر سازمان در تولید، توسعه و مستندسازی سیاست‌های امنیتی یک سازمان خواهد نمود.

 

ارزیابی امنیتی سازمان

گسترش روز افزون شبکه‌های کامپیوتری، مسائل و نیازهای مهمی همچون مدیریت، امنیت، نگهداری و یکپارچه سازی سیستمها را در پی دارد. شرکت فاطیما با در نظر گرفتن این نیازها و با هدف ارایه راهکارهای جامع برای نیازهای ICT کشور تاسیس گردید. این شرکت، با بهره گیری از تجارب متخصصین برجسته شبکه و ارتباطات و با در اختیار داشتن نمایندگی محصولات معتبر و شناخته شده در سطح جهان، خدمات گسترده ای در زمینه پیاده سازی، مشاوره و ارایه راهکارهای جامع فن آوری اطلاعات به ویژه در زمینه امنیت، مدیریت، پیام رسانی،  سهمیه بندی پهنای باند ارایه می‌نماید.

 

راهکارهای جامع پیام رسانی و ارتباطی

شرکت فاطیما محصولات جامع و قدرتمندی در خصوص ایمیل سرور، و ارتباطات VOIP ارایه می‌کند. ایمیل سرور Axigen   یک نرم افزار بسیار جامع و قدرتمند تحت سیستمهای عامل مختلف بوده و انتخاب بزرگترین سازمانها و دانشگاههای ایران بوده است. در VOIP ، این شرکت با ارایه سرویسهای مختلف در این زمینه ارتباطات صوتی و تصویری مرقون به صرفه در اختیار سازمانها قرار می دهد.

 

ارایه راهکارهای جامع امنیتی

محافظت شبکه های کامپیوتری و منابع شبکه در مقابل تهدیدات و خطرات، امری حیاتی برای تداوم و بقای هر سازمان می‌باشد. شرکت فاطیما با ارایه طرح جامع امنیتی چند لایه، شبکه ها و اجزای آن را در مقابل خطرات و تهدیدهای اینترنتی و تهدیدات داخلی محافظت می‌کند. این طرح شامل آنتی ویروس بسیار قدرتمند آویرا ( برنده جایزه بهترین آنتی ویروس سال ۲۰۰۸ )، دستگاههای مدیریت تهدید یکپارچه   UTM، فایروالWAF و مدیریت وصله و  امنیت نقاط انتهایی Endpoint Security می باشد.

 

راهکارهای جامع مدیریت و سهمیه بندی منابع مصرفی

کنترل دسترسی کاربران سازمان به منابع مصرفی مانند اینترنت و پرینت، امری بسیار ضروری بوده و همواره یکی از نیازهای مهم مدیران شبکه بوده است. این شرکت محصولات و خدماتی را جهت مدیریت پهنای باند، سهمیه بندی اینترنت به صورت حجمی و زمانی به ازای هر کاربر/گروه و همچنین محصولاتی برای سهمیه بندی، کنترل و مدیریت پرینت ارایه می‌کند.

 

مانیتورینگ و آنالیز شبکه و امنیت شبکه ، تست نفوذپذیری

پیاده سازی مرکز عملیات شبکه و امنیت به منظور مانیتورینگ  شبکه و امنیت شبکه با استفاده از تجهیزات و نرم افزارهای پیشرفته. همچنین تست نفوذ پذیری به منظور کشف نقاط آسیب پذیر شبکه و ارائه راهکارهای اصلاحی به همراه سیاست های امنیتی مبتنی بر ISMS جهت رفع نقاط اسیب پذیر. با استفاده از محصولات قدرتمند مانیتورینگ، کلیه اجزای شبکه و سرورها مورد نظارت قرار گرفته و خطاها و رخدادهای امنیتی  و گزارشهای آن از طریق ایمیل و sms  در اختیار مدیر شبکه قرار می‌گیرد.

 

راهکارهای جامع پشتیبان گیری و ذخیره اطلاعات

خطر از دست رفتن اطلاعات، خرابی هارددیسکها، خرابی سیستم عامل و سایر وسایل ذخیره سازی،  همواره یکی از بزگترین دغدغه های مدیران شبکه بوده است. با استفاده از راهکارهای پیشرفته و جامع سخت افزاری و نرم افزاری  برای ذخیره سازی، پشتیبان گیری و بازیابی اطلاعات و بازیابی سیستم عامل، شرکت فاطیما این مشکل را به صورت شگفت آوری حل کرده است، طوریکه در اسرع وقت، اوضاع به روال عادی بر می‌گردد.

 

راهکارهای Server Based Computing – SBC

در راهکار SBC ، برنامه های کاربردی بر روی یک یا چند سرور اجرا شده و  کاربران به جای نصب مجدد آن بر روی کامپیوتر خود، از برنامه های سرور استفاده می کنند. برنامه های منتشر شده از روی سرور، از طریق مرورگر اینترنت و همچنین تین کلاینتها برای افراد مجاز قابل دسترس و قابل اجرا می باشد. این راهکار از حیث مدیریتی و صرفه جویی اقتصادی از مزایای متعددی مانند عدم نیاز به خرید مجوز نرم افزارها، نگهداری آسان برنامه ها، امنیت فوق العاده و … برخوردار است.شرکت فاطیما است تجهیزات مورد نیاز برای ارائه سرویس SBC را که توسط کارشناسان متخصص و مجرب این شرکت تولید شده است را در اختیار مشتریان قرار میدهد.

 

چرا فاطیما

 

 راهکارهای جامع پشتیبان‌گیری و امنیت اطلاعات

شاید کمتر سازمانی را بتوان پیدا کرد که برای حفظ و حراست از اطلاعات و دانش خود، اقدامی انجام نداده باشد. اما در بسیاری از موارد به دلیل عدم شناخت صحیح از نقاط آسیب‌پذیر و یا استفاده از راه‌کارهای نامناسب و منسوخ شده سبب می‌شود تا این سازمان‌ها همواره در معرض تهدیدها و مشکلات امنیتی قرار داشته باشند. یکی از رایج‌ترین و متاسفانه پرمخاطره‌ترین اتفاقات موجود، از دست رفتن اطلاعات به دلیل مشکلاتی مانند عیوب سخت‌افزاری، بلایای طبیعی (مانند آتش سوزی، زلزله، سیل)، نوسانات برق و … می‌باشد. رایان سامانه آرکا با ارئه راه کارهای جامع در خصوص تهیه فایل پشتیبان (Backup) از اطلاعات سازمان توسط جدیدترین تکنولوژی های سخت افزاری و نرم افزاری روز دنیا موفق شده است تا ضمن صرفه جویی در منابع و زمان، قدمی بزرگ در حفظ و حراست از اطلاعات حیاتی سازمان بردارد.به لطف روش‌های نوین در انتقال اطلاعات و متدهای جدید و بهینه شده در فشرده‌سازی، این راه کارها می‌توانند بزرگترین دغدغه مدیران شبکه‌ها را که همان مصرف منابع شبکه می‌باشد را تا حد بسیار زیادی بهبود بخشد.

 

امنیت مرزهای سازمان

امروزه تمامی سازمان‌ها جهت برقراری ارتباطات کاری و تجاری و استفاده از امکانات اینترنت از یک یا چندین تامین کننده پهنای باند برای اتصال به اینترنت یا همان دهکده جهانی استفاده می‌کنند. لذا برقراری امنیت در این درگاه‎ها، پایش و کنترل اطلاعات ارسالی و دریافتی از مهمترین نکات امنیتی در هر شبکه می‌باشد. راه‌کارهای امنیتی ارائه شده در این بخش ضمن کنترل تمامی این درگاه‌ها، قادر به شناسایی تهدیدات و رفتارهای مشکوک از درون و بیرون شبکه بوده و به محض مشاهده اینگونه رفتارها، اقدامات لازم جهت جلوگیری و حراست از شبکه را انجام می‌دهد. همچنین مشاوره و شناسایی نقاط آسیب پذیر که می‌تواند دستاویزی برای استفاده سودجویان و نفوذ به داخل شبکه باشد، توسط متخصصین ما بررسی و برای تمامی آنها راه‌کارهای امنیتی، ارائه می‌گردد.

 

امنیت سرورها و ایستگاه‌های کاری

پس از اطمینان از برقراری امنیت در مرزهای سازمان، نوبت به پیاده سازی مکانیزم‌های امنیتی کارآمد و مطمئن در داخل شبکه می‌باشد. یک شبکه کامپیوتری همانقدر که خدمات ارزشمند و مفیدی را به کاربران خود ارائه می‌کند، می‌تواند در شیوع و پخش مخرب‌ها و بدافزارهای سیستمی نیز خطرناک باشد. لذا برقراری امنیت در سرورها و سرویس‌دهنده‌های شبکه‌های کامپیوتری توسط مواردی چون نصب و پیکربندی دیواره آتش (Firewall)، استفاده از ضد ویروس مناسب (Antivirus) می‌تواند تا حدود زیادی این دغدغه را برطرف نماید. متخصصین ما در رایان سامانه آرکا ضمن مشاوره در انتخاب درست ضدویروس (Antivirus)، سیستم‌های مدیریتی یکپارچه‌ای را جهت مانیتورینگ سرورها و کلاینت‌ها از لحاظ وضعیت امنیتی در اختیار مدیران شبکه قرار می‌دهند تا آنها بتوانند با صرف کمترین زمان و انرژی، گزاراشات کامل و تخصصی را در بازه‌های زمانی مورد نیاز تهیه و مشاهده نمایند.علاوه بر موارد فوق استفاده از مکانیزم‌های امنیتی هوشمند و پیشرفته در سرویس‌دهنده‌هایی مانند ایمیل سرور (همانندMicrosoft Exchange Server)، ناحیه بندی شبکه و قرار دادن وب سرورها در DMZ و مواردی از این دست جزو ملزومات یک شبکه ایمن می‌باشد که رعایت این اصول می‌تواند اطمینان بیشتری را برای مدیران شبکه فراهم سازد.شرکت فاطیما با تکیه بر دانش متخصصین خود، توانسته است در طول سالیان متمادی با حضور در کنار مدیران شبکه و ارائه مشاوره‌ها و راه‌کارهای نوین، رسالت خود را در این حوزه با موفقیت و سربلندی پشت سر گذاشته و در حال حاضر نیز آماده ارائه خدمت به مشتریان عزیز می‌باشد.