تست و آنالیز ترافیک شبکه از نظر امنیتی

تست و آنالیز ترافیک شبکه از نظر امنیتی

شرکت تکتا تجارت جی با راه اندازی آزمایشگاه تخصصی امنیت و با همکاری خبره ترین کلاه سفیدهای حاضر دراین رشته اقدام به انجام کلیه خدمات تست و آنالیز شبکه و تست های نفوذپذیری و امنیت سخت افزارها و سرویسهای تحت شبکه نموده است که تعدادی از خدمات قابل انجام این واحد به شرح ذیل می باشد :
1- تست آسیب پذیری کلیه تجهیزات سخت افزاری ، سرورها و سرویس های موجود و فعال در شبکه
2- مشخص کردن تعداد حملات و تلاشهای نفوذ از خارج شبکه .
3- تست و آنالیز کلیه مخاطراتی که بر روی سخت افزارهای خارجی و داخلی اتفاق می افتد و ارائه گزارش جامع عملکرد شبکه و تجهیزات
4- مشخص کردن کاربران و دسترسی های داخلی که قصد دسترسی غیر مجاز به منابع شبکه را دارند.
5- تراکینگ و ردیابی عوامل خارجی که سعی در دسترسیی غیر مجاز به شبکه از خارج یا داخل را داشته اند.
6- ثبت کلیه وقایع و دسترسی های شبکه بصورت جامع و یکپارچه از داخل و خارج که در کل اهداف زیر را محقق می سازند:
1. کنترل دسترسی به منابع شبکه
2. اثبات پذیر نمودن کلیه اتفاقات و دسترسی ها به منابع شبکه
3. کنترل و نظارت بر برنامه های در حال اجرا و سرویس های کاربردی و فعال در شبکه
4. مدیریت و استفاده بهینه از پهنای باند و ترافیک شبکه اینترانت و اینترنت
5. شناسایی و کاهش میزان مشکلات شبکه توسط سیستمهای IDS
6. به حداقل رساندن زمان های قطعی شبکه در اثر مشکلات ناشی از عدم امنیت و دسترسی های غیر مجاز و ترافیکهای غیر واقعی
7. جلوگیری از نفوذ و دسترسی غیر مجاز به منابع توسط سیستمهای IPS

 

متخصصین ما پاسخگوی شما هستند . جهت مشاوره و استعلام تعرفه و قیمت تماس بگیرید:

021 88 61 28 45

 

 

 

ارزیابی امنیتی نرم افزارهای کاربردی

پياده‌سازي نرم‌افزار داراي مراحل مختلفي است که بايستي نکات و مباحث امنيتي در هر يک از مراحل مذکور مد نظر گرفته شود. نرم‌افزارهاي مختلف رايانه‌اي از قبيل سيستم‌عامل‌ها، برنامه‌هاي سيستمي، و برنامه‌هاي كاربردي، هريك براي انجام مأموريت خاصي طراحي شده‌اند و در شرايط مختلف، انتظار عملكردهاي متفاوت اما پيش‌بيني نشده از تمام آنها مي‌رود. بدليل پيچيدگي‌هاي محيط رايانه‌اي امروز، پيش‌بيني تمام شرايط ممكن براي پديدآورندگان اين نرم‌افزارها ممكن نيست و لذا چنانچه بتوان آنها را در چنين شرايطي قرار داد، معمولاً مي‌توان انتظار عملكردهاي پيش‌بيني نشده‌اي از آنها داشت. در شرايطي كه بتوان اين عملكرد پيش‌بيني نشده را به سمت و سوي خاصي هدايت كرد، مي‌توان برنامه را به انجام كارهايي واداشت كه ممكن است با چارچوبهاي امنيتي سيستم مورد استفاده و يا سازمان سازگار نباشد.

از آنجاکه بسياري از شرکت‌هاي فعال در زمينه نوشتن نرم‌افزار با اين مباحث آشنا نمي‌باشند، لذا بسياري از نرم‌افزارهاي نوشته شده توسط آن‌ها به راختي قابل هک و نفوذ است.
مميزي شرايط كاربرد برنامه هاي كاربردي و متن برنامه‌هاي مورد استفاده، باعث مي‌شود سازمانها درخصوص استحكام اين نرم‌افزارها نسبت به آسيب‌پذيريها و حقه‌هاي شناخته‌شده، آسوده‌خاطر باشند. طي اين خدمات، متخصصان پيشگامان امن‌افزار علاوه بر آزمون نرم‌افزار هنگام اجرا، متن برنامه كاربردي را نيز مورد بازبيني قرار مي‌دهند تا آسيب‌پذيريهاي بالقوه و عملكردهاي مشكوك آنرا شناسايي و درصورت امكان رفع كنند.
هزينه‌اي كه براي اين منظور توسط سازمان انجام مي‌شود، درحقيقت به منزله يك سرمايه‌گذاري مطمئن است كه مي‌تواند از درصد زيادي از حملات شناخته‌ شده بر عليه نرم‌افزار، در زمان اجرا جلوگيري كند
معرفی خدمات امنیتی شرکت تکتا
خدمات امنيت اطلاعات شرکت مجموعه‌اي است از سرويس هاي امنيتي که گستره بزرگي از نيازهاي اطلاعاتي و امنيتي شرکت‌ها و سازمان‌ها را در بر مي‌گيرد.
در عصر اطلاعات تهديدات امنيتي نيز شکل جديدي به خود گرفته‌اند و اين مسئله تمامي ارگان‌هاي يک سازمان را به شکل‌هاي متفاوتي مورد تهديد قرار مي‌دهد. اين گونه تهديدات مي‌تواند به صورت انتشار نرم افزارهاي جاسوسي و مخرب توسط عوامل داخلي و خارجي و يا به صورت نشت اطلاعات حياطي توسط اين عوامل باشد. اينجاست که مفاهيم جديدي با عنوان نبرد مجازي و تروريسم مجازي ارائه مي‌شود که در برگيرنده پارامترهاي نفوذ به يک سازمان و تخريب و خروج اطلاعات حياتي از آن است. در اين ميان خدمات امنيتي تکتا تجارت جی به دو گروه اصلي تقسيم مي‌شود.

1. ارائه راه‌کارهايي جهت آموزش و ايجاد لايه‌هاي امنيتي براي جلوگيري از نفوذ عوامل مخرب و تشخيص و پيشگيري از آن در بهينه‌ترين بازه زماني.

2. ارائه راه‌کارهايي براي کاهش تخريبات بعد از حملات مجازي و برپاسازي و امن‌ کردن سيستم‌هاي آسيب ديده در حداقل زمان ممکن.

تست نفوذپذيري

تست نفوذپذيري يا تست نفوذ (penetration test) روشي براي تشخيص حفره‌هاي امنيتي در يک سرور، شبکه و سازمان است. اين سرويس که در دسته اول قرار مي‌گيرد حملات هکرها بر روي اهداف مورد نظر را شبيه سازي مي‌کند و پس از تشخيص حفره‌هاي امنيتي راه‌کارهاي مناسب براي امن نمودن آنها ارائه مي‌کند.
راه اندازي SIM
مديريت اطلاعات امنيتي و يا SIM مخفف (Security Information Management) محصولي است که توسط آن نرم افزار به جمع آوري تمامي لاگ‌هاي سيستم هاي مختلف مي‌پردازد و در صورت تشخيص پارامترهاي يک حمله در لاگ‌هاي سيستم عکس العمل نشان مي‌دهد.
سيستم مديريت امنيت اطلاعات ( ISMS )
فعاليت‌هاي مربوط به پياده‌سازي و استقرار سيستم مديريت امنيت اطلاعات (ISMS)، طي يک فرايند انجام مي‌شود که همانطور که گفته شد لزوم پايداري اين سيستم باعث شده تا بشکل يک چرخه که همواره بايد تکرار شود. فرايند اجراي سيستم مديريت امنيت اطلاعات که دمينگ نام دارد شامل چهار مرحله (طرح-اجرا-بررسي-اقدام) می باشد.
راه اندازي IDS/IPS
سيستم‌هاي تشخيص و جلوگيري از نفوذ نرم افزارهايي هستند که به تشخيص پارامترهاي حملات مختلف به داخل شبکه مي‌پردازند و از آنها جلوگيري کرده و يا گزارش مي‌دهند.
نظارت بر وقايع
سيستم نظارت بر وقايع (log monitoring) نرم افزاري است که قادر به جمع آوري و گزارش لاگ هاي مختلف سيستم مي‌باشد.

نصب و راه اندازي Firewall

ارائه مشاوره تنظيم فايروال و UTM موجود در سازمان‌ها و شرکت‌ها به بهترين و امن‌ترين شکل ممکن. و ارائه خدمات خريد و نصب فايروال و UTMهاي سخت افزاري و نرم افزاري.
مديريت حفره هاي امنيتي
ارائه نرم افزارهاي مديريت به روز رساني و حفره هاي امنيتي که باعث صرفه جويي در زمان و هزينه و پهناي باند شبکه هاي کوچک بزرگ ميشود و در کمترين زمان ممکن به ارائه گزارش امنيتي سيستم هاي داخل شبکه و به روزرساني آنها مي‌نمايد.
امنیت سرورها
تامین امنیت سرور ها با استفاده از جدیدترین متدها ی ایمن سازی در برابر انواع حملات با پشتیبانی 24 ساعته.
ارزیابی امنیتی نرم افزارهای کاربردی
پياده‌سازي نرم‌افزار داراي مراحل مختلفي است که بايستي نکات و مباحث امنيتي در هر يک از مراحل مذکور مد نظر گرفته شود. نرم‌افزارهاي مختلف رايانه‌اي از قبيل سيستم‌عامل‌ها، برنامه‌هاي سيستمي، و برنامه‌هاي كاربردي، هريك براي انجام مأموريت خاصي طراحي شده‌اند و در شرايط مختلف، انتظار عملكردهاي متفاوت اما پيش‌بيني نشده از تمام آنها مي‌رود.
امنیت سیستم های تحت وب (Web Application)
ارائه راه‌کارها و سرويس‌هاي تست، اسکن و رفع حفره‌هاي امنيتي وب اپليکيشن‌ها با تکنولوژي‌هاي متفاوت.
مشاوره امنيت و ريسک
ارائه مشاوره در زمينه مديريت ريسک و امن کردن سيستم هاي آسيب ديده بعد از حملات بدافزارها.
پیاده سازی و خدمات مرکز عملیات امنیت (SOC)
مرکز عملیات امنیت SOC تمامی زوایای امنیتی را به صورت بلادرنگ از یک نقطه مرکزی مدیریت و مانیتور می کند و تمامی حوادث امنیتی را کشف و اولویت دهی کرده، سطح ریسک و دارایی هایی را که تحت تاثیر قرار خواهند گرفت را تشخیص می دهد. این مرکز همچنین به طور همزمان راهکارهای مناسبی را متناسب با هر رویداد، اجرا یا پیشنهاد می کند.

 پیاده سازی استانداردهای ISMS

نظام مدیریت امنیت اطلاعات:
ظام مدیریت امنیت اطلاعات ISMS ، در مجموع یک رویکرد نظام‌مند به مدیریت اطلاعات حساس بمنظور محافظت از آنهاست. امنیت اطلاعات چیزی فراتر از نصب یک دیواره آتش ساده یا عقد قرارداد با یک شرکت امنیتی است . در چنین رویکردی بسیار مهم است که فعالیتهای گوناگون امنیتی را با راهبردی مشترک به‌منظور تدارک یک سطح بهینه از حفاظت همراستا کنیم . نظام مدیریتی مذکور باید شامل روشهای ارزیابی، محافظت، مستند‌سازی و بازنگری باشد ، که این مراحل در قالب یک چرخه PDCA(PLAN-DO-CHECK-ACT) تحقق پذیر است. (چرخه یادشده نقش محوری در تشریح و تحقق استاندارد ISO9001 دارد‌. )
* برنامه ریزی : Plan :
تعریف چشم‌انداز نظام مدیریتی و سیاستهای امنیتی سازمان.
تعیین و ارزیابی مخاطرات.
انتخاب اهداف کنترل و آنچه سازمان را در مدیریت این مخاطرات یاری می‌کند.
آماده‌سازی شرایط اجرایی.
* انجام : DO :
تدوین و اجرای یک طرح برای تقلیل مخاطرات.
اجرای طرحهای کنترلی انتخابی برای تحقق اهداف کنترلی.
* ارزیابی : Check :
استقرار روشهای نظارت و پایش.
هدایت بازنگریهای ادواری به‌منظور ارزیابی اثربخشی ISMS.
بازنگری درحد قابل قبول مخاطرات.
پیشبرد و هدایت ممیزیهای داخلی به‌منظور ارزیابی تحقق ISMS.
* باز انجام : ACT :
اجرای توصیه‌های ارائه شده برای بهبود
نظام مدیریتی مذکور.
انجام اقدامات اصلاحی و پیشگیرانه.
ارزیابی اقدامات صورت پذیرفته در راستای بهبود.
مستندات ISMS  دستگاه

بر اساس استانداردهاي مديريت امنيت اطلاعات و ارتباطات، هر دستگاه(سازمان) بايد مجموعه مستندات مديريت امنيت اطلاعات و ارتباطات را به شرح زير، براي خود تدوين نمايد :
•     اهداف، راهبردها و سياستهاي امنيتي فضاي تبادل اطلاعات دستگاه
•     طرح تحليل مخاطرات امنيتي فضاي تبادل اطلاعات دستگاه
•     طرح امنيت فضاي تبادل اطلاعات دستگاه
•     طرح مقابله با حوادث امنيتي و ترميم خرابيهاي فضاي تبادل اطلاعات دستگاه
•     برنامة آگاهي رساني امنيتي به پرسنل دستگاه
•     برنامة آموزش امنيتي پرسنل تشکيلات تامين امنيت فضاي تبادل اطلاعات دستگاه

با توجه به گسترده بودن مطالب این مبحث که خود یک جزوه کامل می باشد ، در همین حد می توان گفت که تعریف خط مشی امنیتی در سازمان یکی از مهمترین موارد استانداردسازی امنیت اطلاعات می باشد که شرکت تکتا با توجه به تخصص تیم امنیتی خود کاملا بر این امر مشرف بوده و قادر به پیاده سازی سری استانداردهای ISO27000 می باشد

 

متخصصین ما پاسخگوی شما هستند . جهت مشاوره و استعلام تعرفه و قیمت تماس بگیرید:

021 88 61 28 45

 

 

, , , ,
نوشتهٔ پیشین
سنجش و بهبود شبکه های LAN , WAN
نوشتهٔ بعدی
مشاوره و پیاده سازی طرح های شبکه LAN/WAN/Wireless

مطالب مرتبط

فهرست