تست و آنالیز ترافیک شبکه از نظر امنیتی

تست و آنالیز ترافیک شبکه از نظر امنیتی

شرکت تکتا تجارت جی با راه اندازی آزمایشگاه تخصصی امنیت و با همکاری خبره ترین کلاه سفیدهای حاضر دراین رشته اقدام به انجام کلیه خدمات تست و آنالیز شبکه و تست های نفوذپذیری و امنیت سخت افزارها و سرویسهای تحت شبکه نموده است که تعدادی از خدمات قابل انجام این واحد به شرح ذیل می باشد :
۱- تست آسیب پذیری کلیه تجهیزات سخت افزاری ، سرورها و سرویس های موجود و فعال در شبکه
۲- مشخص کردن تعداد حملات و تلاشهای نفوذ از خارج شبکه .
۳- تست و آنالیز کلیه مخاطراتی که بر روی سخت افزارهای خارجی و داخلی اتفاق می افتد و ارائه گزارش جامع عملکرد شبکه و تجهیزات
۴- مشخص کردن کاربران و دسترسی های داخلی که قصد دسترسی غیر مجاز به منابع شبکه را دارند.
۵- تراکینگ و ردیابی عوامل خارجی که سعی در دسترسیی غیر مجاز به شبکه از خارج یا داخل را داشته اند.
۶- ثبت کلیه وقایع و دسترسی های شبکه بصورت جامع و یکپارچه از داخل و خارج که در کل اهداف زیر را محقق می سازند:
۱٫ کنترل دسترسی به منابع شبکه
۲٫ اثبات پذیر نمودن کلیه اتفاقات و دسترسی ها به منابع شبکه
۳٫ کنترل و نظارت بر برنامه های در حال اجرا و سرویس های کاربردی و فعال در شبکه
۴٫ مدیریت و استفاده بهینه از پهنای باند و ترافیک شبکه اینترانت و اینترنت
۵٫ شناسایی و کاهش میزان مشکلات شبکه توسط سیستمهای IDS
۶٫ به حداقل رساندن زمان های قطعی شبکه در اثر مشکلات ناشی از عدم امنیت و دسترسی های غیر مجاز و ترافیکهای غیر واقعی
۷٫ جلوگیری از نفوذ و دسترسی غیر مجاز به منابع توسط سیستمهای IPS

 

متخصصین ما پاسخگوی شما هستند . جهت مشاوره و استعلام تعرفه و قیمت تماس بگیرید:

۰۲۱ ۸۸ ۲۱ ۶۳ ۴۲

 

 

 

ارزیابی امنیتی نرم افزارهای کاربردی

پیاده‌سازی نرم‌افزار دارای مراحل مختلفی است که بایستی نکات و مباحث امنیتی در هر یک از مراحل مذکور مد نظر گرفته شود. نرم‌افزارهای مختلف رایانه‌ای از قبیل سیستم‌عامل‌ها، برنامه‌های سیستمی، و برنامه‌های کاربردی، هریک برای انجام مأموریت خاصی طراحی شده‌اند و در شرایط مختلف، انتظار عملکردهای متفاوت اما پیش‌بینی نشده از تمام آنها می‌رود. بدلیل پیچیدگی‌های محیط رایانه‌ای امروز، پیش‌بینی تمام شرایط ممکن برای پدیدآورندگان این نرم‌افزارها ممکن نیست و لذا چنانچه بتوان آنها را در چنین شرایطی قرار داد، معمولاً می‌توان انتظار عملکردهای پیش‌بینی نشده‌ای از آنها داشت. در شرایطی که بتوان این عملکرد پیش‌بینی نشده را به سمت و سوی خاصی هدایت کرد، می‌توان برنامه را به انجام کارهایی واداشت که ممکن است با چارچوبهای امنیتی سیستم مورد استفاده و یا سازمان سازگار نباشد.

از آنجاکه بسیاری از شرکت‌های فعال در زمینه نوشتن نرم‌افزار با این مباحث آشنا نمی‌باشند، لذا بسیاری از نرم‌افزارهای نوشته شده توسط آن‌ها به راختی قابل هک و نفوذ است.
ممیزی شرایط کاربرد برنامه های کاربردی و متن برنامه‌های مورد استفاده، باعث می‌شود سازمانها درخصوص استحکام این نرم‌افزارها نسبت به آسیب‌پذیریها و حقه‌های شناخته‌شده، آسوده‌خاطر باشند. طی این خدمات، متخصصان پیشگامان امن‌افزار علاوه بر آزمون نرم‌افزار هنگام اجرا، متن برنامه کاربردی را نیز مورد بازبینی قرار می‌دهند تا آسیب‌پذیریهای بالقوه و عملکردهای مشکوک آنرا شناسایی و درصورت امکان رفع کنند.
هزینه‌ای که برای این منظور توسط سازمان انجام می‌شود، درحقیقت به منزله یک سرمایه‌گذاری مطمئن است که می‌تواند از درصد زیادی از حملات شناخته‌ شده بر علیه نرم‌افزار، در زمان اجرا جلوگیری کند
معرفی خدمات امنیتی شرکت تکتا
خدمات امنیت اطلاعات شرکت مجموعه‌ای است از سرویس های امنیتی که گستره بزرگی از نیازهای اطلاعاتی و امنیتی شرکت‌ها و سازمان‌ها را در بر می‌گیرد.
در عصر اطلاعات تهدیدات امنیتی نیز شکل جدیدی به خود گرفته‌اند و این مسئله تمامی ارگان‌های یک سازمان را به شکل‌های متفاوتی مورد تهدید قرار می‌دهد. این گونه تهدیدات می‌تواند به صورت انتشار نرم افزارهای جاسوسی و مخرب توسط عوامل داخلی و خارجی و یا به صورت نشت اطلاعات حیاطی توسط این عوامل باشد. اینجاست که مفاهیم جدیدی با عنوان نبرد مجازی و تروریسم مجازی ارائه می‌شود که در برگیرنده پارامترهای نفوذ به یک سازمان و تخریب و خروج اطلاعات حیاتی از آن است. در این میان خدمات امنیتی تکتا تجارت جی به دو گروه اصلی تقسیم می‌شود.

۱٫ ارائه راه‌کارهایی جهت آموزش و ایجاد لایه‌های امنیتی برای جلوگیری از نفوذ عوامل مخرب و تشخیص و پیشگیری از آن در بهینه‌ترین بازه زمانی.

۲٫ ارائه راه‌کارهایی برای کاهش تخریبات بعد از حملات مجازی و برپاسازی و امن‌ کردن سیستم‌های آسیب دیده در حداقل زمان ممکن.

تست نفوذپذیری

تست نفوذپذیری یا تست نفوذ (penetration test) روشی برای تشخیص حفره‌های امنیتی در یک سرور، شبکه و سازمان است. این سرویس که در دسته اول قرار می‌گیرد حملات هکرها بر روی اهداف مورد نظر را شبیه سازی می‌کند و پس از تشخیص حفره‌های امنیتی راه‌کارهای مناسب برای امن نمودن آنها ارائه می‌کند.
راه اندازی SIM
مدیریت اطلاعات امنیتی و یا SIM مخفف (Security Information Management) محصولی است که توسط آن نرم افزار به جمع آوری تمامی لاگ‌های سیستم های مختلف می‌پردازد و در صورت تشخیص پارامترهای یک حمله در لاگ‌های سیستم عکس العمل نشان می‌دهد.
سیستم مدیریت امنیت اطلاعات ( ISMS )
فعالیت‌های مربوط به پیاده‌سازی و استقرار سیستم مدیریت امنیت اطلاعات (ISMS)، طی یک فرایند انجام می‌شود که همانطور که گفته شد لزوم پایداری این سیستم باعث شده تا بشکل یک چرخه که همواره باید تکرار شود. فرایند اجرای سیستم مدیریت امنیت اطلاعات که دمینگ نام دارد شامل چهار مرحله (طرح-اجرا-بررسی-اقدام) می باشد.
راه اندازی IDS/IPS
سیستم‌های تشخیص و جلوگیری از نفوذ نرم افزارهایی هستند که به تشخیص پارامترهای حملات مختلف به داخل شبکه می‌پردازند و از آنها جلوگیری کرده و یا گزارش می‌دهند.
نظارت بر وقایع
سیستم نظارت بر وقایع (log monitoring) نرم افزاری است که قادر به جمع آوری و گزارش لاگ های مختلف سیستم می‌باشد.

نصب و راه اندازی Firewall

ارائه مشاوره تنظیم فایروال و UTM موجود در سازمان‌ها و شرکت‌ها به بهترین و امن‌ترین شکل ممکن. و ارائه خدمات خرید و نصب فایروال و UTMهای سخت افزاری و نرم افزاری.
مدیریت حفره های امنیتی
ارائه نرم افزارهای مدیریت به روز رسانی و حفره های امنیتی که باعث صرفه جویی در زمان و هزینه و پهنای باند شبکه های کوچک بزرگ میشود و در کمترین زمان ممکن به ارائه گزارش امنیتی سیستم های داخل شبکه و به روزرسانی آنها می‌نماید.
امنیت سرورها
تامین امنیت سرور ها با استفاده از جدیدترین متدها ی ایمن سازی در برابر انواع حملات با پشتیبانی ۲۴ ساعته.
ارزیابی امنیتی نرم افزارهای کاربردی
پیاده‌سازی نرم‌افزار دارای مراحل مختلفی است که بایستی نکات و مباحث امنیتی در هر یک از مراحل مذکور مد نظر گرفته شود. نرم‌افزارهای مختلف رایانه‌ای از قبیل سیستم‌عامل‌ها، برنامه‌های سیستمی، و برنامه‌های کاربردی، هریک برای انجام مأموریت خاصی طراحی شده‌اند و در شرایط مختلف، انتظار عملکردهای متفاوت اما پیش‌بینی نشده از تمام آنها می‌رود.
امنیت سیستم های تحت وب (Web Application)
ارائه راه‌کارها و سرویس‌های تست، اسکن و رفع حفره‌های امنیتی وب اپلیکیشن‌ها با تکنولوژی‌های متفاوت.
مشاوره امنیت و ریسک
ارائه مشاوره در زمینه مدیریت ریسک و امن کردن سیستم های آسیب دیده بعد از حملات بدافزارها.
پیاده سازی و خدمات مرکز عملیات امنیت (SOC)
مرکز عملیات امنیت SOC تمامی زوایای امنیتی را به صورت بلادرنگ از یک نقطه مرکزی مدیریت و مانیتور می کند و تمامی حوادث امنیتی را کشف و اولویت دهی کرده، سطح ریسک و دارایی هایی را که تحت تاثیر قرار خواهند گرفت را تشخیص می دهد. این مرکز همچنین به طور همزمان راهکارهای مناسبی را متناسب با هر رویداد، اجرا یا پیشنهاد می کند.

 پیاده سازی استانداردهای ISMS

نظام مدیریت امنیت اطلاعات:
ظام مدیریت امنیت اطلاعات ISMS ، در مجموع یک رویکرد نظام‌مند به مدیریت اطلاعات حساس بمنظور محافظت از آنهاست. امنیت اطلاعات چیزی فراتر از نصب یک دیواره آتش ساده یا عقد قرارداد با یک شرکت امنیتی است . در چنین رویکردی بسیار مهم است که فعالیتهای گوناگون امنیتی را با راهبردی مشترک به‌منظور تدارک یک سطح بهینه از حفاظت همراستا کنیم . نظام مدیریتی مذکور باید شامل روشهای ارزیابی، محافظت، مستند‌سازی و بازنگری باشد ، که این مراحل در قالب یک چرخه PDCA(PLAN-DO-CHECK-ACT) تحقق پذیر است. (چرخه یادشده نقش محوری در تشریح و تحقق استاندارد ISO9001 دارد‌. )
* برنامه ریزی : Plan :
تعریف چشم‌انداز نظام مدیریتی و سیاستهای امنیتی سازمان.
تعیین و ارزیابی مخاطرات.
انتخاب اهداف کنترل و آنچه سازمان را در مدیریت این مخاطرات یاری می‌کند.
آماده‌سازی شرایط اجرایی.
* انجام : DO :
تدوین و اجرای یک طرح برای تقلیل مخاطرات.
اجرای طرحهای کنترلی انتخابی برای تحقق اهداف کنترلی.
* ارزیابی : Check :
استقرار روشهای نظارت و پایش.
هدایت بازنگریهای ادواری به‌منظور ارزیابی اثربخشی ISMS.
بازنگری درحد قابل قبول مخاطرات.
پیشبرد و هدایت ممیزیهای داخلی به‌منظور ارزیابی تحقق ISMS.
* باز انجام : ACT :
اجرای توصیه‌های ارائه شده برای بهبود
نظام مدیریتی مذکور.
انجام اقدامات اصلاحی و پیشگیرانه.
ارزیابی اقدامات صورت پذیرفته در راستای بهبود.
مستندات ISMS  دستگاه

بر اساس استانداردهای مدیریت امنیت اطلاعات و ارتباطات، هر دستگاه(سازمان) باید مجموعه مستندات مدیریت امنیت اطلاعات و ارتباطات را به شرح زیر، برای خود تدوین نماید :
•     اهداف، راهبردها و سیاستهای امنیتی فضای تبادل اطلاعات دستگاه
•     طرح تحلیل مخاطرات امنیتی فضای تبادل اطلاعات دستگاه
•     طرح امنیت فضای تبادل اطلاعات دستگاه
•     طرح مقابله با حوادث امنیتی و ترمیم خرابیهای فضای تبادل اطلاعات دستگاه
•     برنامه آگاهی رسانی امنیتی به پرسنل دستگاه
•     برنامه آموزش امنیتی پرسنل تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

با توجه به گسترده بودن مطالب این مبحث که خود یک جزوه کامل می باشد ، در همین حد می توان گفت که تعریف خط مشی امنیتی در سازمان یکی از مهمترین موارد استانداردسازی امنیت اطلاعات می باشد که شرکت تکتا با توجه به تخصص تیم امنیتی خود کاملا بر این امر مشرف بوده و قادر به پیاده سازی سری استانداردهای ISO27000 می باشد

 

متخصصین ما پاسخگوی شما هستند . جهت مشاوره و استعلام تعرفه و قیمت تماس بگیرید:

۰۲۱ ۸۸ ۲۱ ۶۳ ۴۲

 

 

, , , ,
نوشتهٔ پیشین
سنجش و بهبود شبکه های LAN , WAN
نوشتهٔ بعدی
مشاوره و پیاده سازی طرح های شبکه LAN/WAN/Wireless

مطالب مرتبط

فهرست