ارائه راهکار امنیت اطلاعات و شبکه

ارائه راهکار امنیت : با توجه فعالیت‌های مختلفی که شرکت کوشا شبکه اریکه در زمینه زیرساخت‌های امنیتی مانند راه‌اندازی آنتی ویروس تحت شبکه، سیستم های رمزنگاری، راه اندازی سیستم مدیریت امنیت اطلاعات، راه اندازی تخصصی انواع ابزارهای امنیتی و اطلاعاتی، فراهم کردن استانداردهای امنیتی و گردآوری الگوهای امنیتی داشته است، کارشناسان این مرکز دارای دیدی جامع و دقیقی نسبت به مسایل امنیتی با توجه گسترش نفوذ و تخریب ویروس ها و بد افزار ها  و با توجه به موجودیت‌های هر سازمان‌ دارند و آماده ارائه راهکار ها و خدمات دقیق و جامع امنیت اطلاعات و شبکه در تمامی سازمان‌های کوچک و بزرگ هستند.خدمات و راهکارهای امنیت اطلاعات و سیستم های کامپیوتری گروه کوشا شبکه اریکه، ابتدا با بررسی دقیق و جامع وضعیت جاری سیستم های موجود در سازمان شروع می شود و با بهره گیری از دانش تکنولوژی و تخصص روز علوم کامپیوترو شبکه

.اجرای راه حل های جامع ایمن سازی سیستم های کامپیوتری ، کامل می گردد.خدمات شبکه ارائه شده در این زمینه به شرح زیر می باشد

ارائه راهکار امنیت اطلاعات و شبکه با هدف محافظت از شبکه در مقابل تهدیدهای گوناگون و جلوگیری از خارج شدن اطلاعات از دسترس کاربران شبکه ، صورت می گیرد.

برقراری امنیت اطلاعات و شبکه

برقراری امنیت شبکه سخت می باشد و باید با دقت بالایی انجام شود. سازمان ها و شرکت های گوناگون با درک صحیح خطرات موجود درباره شبکه و اطلاعات مهم خود ، به برقراری امنیت در شبکه های خود می پردازند. البته برقراری امنیت به طور کامل امکان پذیر نیست. زیرا هکرها همواره به دنبال راه های جدیدی برای دستیابی به اطلاعات شبکه می باشند.

ارائه راهکار امنیت اطلاعات وشبکه بر چه اساسی صورت می گیرد ؟

برای ارائه این راهکارها باید موارد بسیار زیادی را درنظر داشت و بر اساس آنها بهترین راهکارها را ارائه نمود. تشخیص خطرات و نقاط ضعف شبکه ، یافتن این مسئله که چه بخشی در بحران قرار دارد و اینکه چگونه به بهترین نحو سیاست های امنیتی پیاده سازی شود ، از جمله مواردی می باشند که در ارائه راهکارهای امنیتی باید مورد توجه قرار بگیرند.

در راستای ارائه خدمات امنیت شبکه ، باید به اجرای درست سیاست های امنیتی توجه نمود. امنیت شبکه مسئله ای پیچیده و مهم است که نیازمند تفکر عمیق برای طراحی و ارائه راهکار امنیت اطلاعات و شبکه می باشد.

چگونه راهکارهای امنیتی شبکه پیاده سازی می شوند ؟

بهترین روش برای پیاده سازی راهکارهای امنیتی باید توسط یک تیم حرفه ای ( کوشا شبکه اریکه ) که در این زمینه تجربه و دانش کافی را دارد ، مشخص شود. برای برقراری امنیت شبکه چهار مرحله اصلی باید گذرانده شوند.

امنیت سخت افزار و نرم افزار

باید اطمینان حاصل شود که همه ی سخت افزارها و نرم افزارهای پسیو یا اکتیو ، دارای سیستم های احرازهویت باشند و هر فردی به آنها دسترسی نداشته باشند. به بیان دیگر ، دسترسی ها کنترل شده باشند.

بررسی امنیت شبکه در راستای ارائه راهکار امنیت اطلاعات و شبکه

صحت و درستی اجرای سیاست های امنیتی ، باید به طور مداوم بررسی شود. سیاست های امنیتی باید بدون وقفه اجرا شوند و در اجرای آنها هیچگونه خطایی صورت نگیرد.

تست های امنیتی

امنیت شبکه باید تست شود تا بتوان نقاط ضعف سیاست های امنیتی را شناسایی نمود. با شبیه سازی حملات توسط کاربران مورد اعتماد شبکه ، به اطلاعات شبکه حمله کرده و شبکه را تست می کنیم.

توسعه امنیت در شبکه

با توجه به مراحل قبل و شناسایی نقاط ضعف شبکه ، باید سیاست های امنیتی شبکه را توسعه داد و از بهترین استراتژی امنیتی برای شبکه بهره گرفت تا شبکه در برابر تمامی تهدیدها مقاوم باشد.

  • بهینه سازی زیر ساخت های IP و ارتباطی
  • بازبینی Proxy,Cache,NAT,Routing
  • مشاوره و طراحی سیاست های امنیتی شبکه
  • انتخاب استاندارد های مناسب ، طراحی روش ها و راهنمایی های امنیتی
  • ارائه و تنظیم Honeypot ,Firewall , NIDS , HIDS ، رمز نگاری و VPN
[show_more color=’blue’ align=’right’ more=’اطلاعات بیشتر …’ less=’بازگشت به بالا’ size=’120′]

راهکارهای جامع

  • ارزیابی خطرات و آسیب پذیری ها و آنالیز و تحلیل انتخاب کنترلرهای مناسب
  • بهینه سازی سرور ها ، کلاینت ها ، وب سایت و محیط شبکه سازمان
  • توافق نامه های ارایه خدمات فوریتی امنیت شبکه
  • بهینه سازی شبکه های Cache,NAT, Proxy , IP و مسیریابی
  • مشاوره در انتخاب استانداردهای امنیتی مناسب
  • مشاوره در تعریف و به کارگیری خطوط راهنما و دستورالعمل های اجرایی امنیت اطلاعات
  • آموزش در محل و یا به صورت دوره ای در سطوح مختلف
  • آزمایش استحکام سیستم ها با سعی در شکستن آنها
  • راه حل های خاص بر اساس نیازهای مشتری
  • بهینه سازی در زمینه قابل اعتماد بودن سیستم ها و داده ها
  • اجرای طرح های امنیتی در زمینه قابل اعتماد بودن سیستم ها و داده ها
  • ارایه و اجرای طرح های پاسخ به مساله موجود در سازمان
  • ارائه راهکارهای امنیتی ترکیبی و مجتمع در زمینه امنیت سیستم ها
[/show_more]

uRPF یا به شکل گسترده Unicast Reverse Path Forwarding یکی از راه حل های امنیتی سیسکو در شبکه های روتینگی برای افزایش امنیت شبکه و جلوگیری از IP Spoofing و بهره برداری های غیر مجاز است .به شکل کلی و نظری هر روتر سیسکو هر پکت دریافتی را بدون توجه به Source IP یا همان IP مبدا ، به سمت مقصد یا همان Destination IP هدایت Forward میکند .در واقع با دریافت هر پکت ، روتر از خود سوال میکند که مقصد این بسته کجاست ( destination IP ) و آیا من میتوانم آنرا forward کنم .اگر بنا به route کردن آن بسته باشد ، روتر به routing table خود نگاه میکند و بسته را با توجه به جدول مسیریابی و یا FIB از طریق اینترفیس مربوطه ، به سمت آدرس مقصد ارسال میکند ، و در این نوع سناریوها ، source IP توسط روتر مورد توجه قرار نمیگیرد.این نقطه ضعفی برای امنیت شبکه تلقی میشود ، چرا که یک هکر خرابکار میتواند ، با تکنیک IP Spoofing ، اقدام به جعل IP مبدا نموده و بسته ای که قائدتا باید Drop شود را از طریق روتر ، route یا forward کند .uRPF تکنیک امنیتی ست ، برای مقابله با این قبیل حملات IP Spoofing و همچنین برای افزایش امنیت و جلوگیری از استفاده غیر مجاز از منابع و ساختار شکنی ، بدین ترتیب که در حالت کلی با استفاده از uRPF ، هر Packet قبل از route شدن به سمت مقصد ، ابتدا از لحاظ Source IP مورد بررسی قرار میگیرد ، اگر به ازای  source IP مورد نظر هیچ entry در routing table وجود نداشته باشد ، آن بسته Drop میشود : ) !

همان گونه که میدانید ، محل قرار گیری انواع Content Engine ها ( مدیریت محتوا )  در سمت Down Stream پروایدر و Up Stream کاربر است ، به بیان ساده تر ، انواع رگولیشن ها بر روی خط Send کاربر پیاده سازی میشود ، بدین ترتیب ، بعضی از افراد برای فراراز اینگونه محدودیت هایی که هر کشور به فراخور قوانین رگولاتوری بر روی اینترنت اعمال میکرد ، اقدام به برقراری یک تانل بین روتر خود و یک روتر در یک کشور دیگر ( بدون محدودیت های مورد نظر ) و route ترافیک send به سمت شبکه آن سمت تانل می نمودند ، با این حساب ، ارسال بر روی تانل و از طریق شبکه متصل به روتر آن سوی تانل و دریافت از طریق شبکه اینترنت محلی انجام میشد ، و بدین ترتیب ، تمامی محدودیت های اعمالی از طرف پروایدر ، bypass میشد ! خب بیشتر از این در مورد اینکه دقیقا به چه منظور و چگونه اینکار انجام میشده ، توضیح نمیدهیم ، فقط اینکه ، روتر مجاور ، در یک دیتا سنترو به شبکه یک کشور دیگر متصل بوده ، و وقتی شخص مورد نظر روت IP های خود را به سمت آن روتر قرار میداد ، روتر مذبور بدون توجه به Source IP ، پکت ها را به مقصد هدایت و برگشت (Down Stream ) هم از طریق شبکه کشور مبدا دریافت میشد ، پس از اینکه uRPF در سطح جهانی و به شکل الزامی از طرف Internet Resource Coordinationها پیاده سازی شد ، دیگر امکان route کردن آدرس های غریبه از طریق شبکه های دیگر امکان پذیر نبود و این باعث حفظ امنیت و خط مشی امنیتی شبکه های بزرگ در سطح کشوری و همچنین جلوگیری از اتلاف منابع گردید …

Cisco anyconnect یکی از روش های اختصاصی سیسکو برای ایجاد شبکه های خصوصی ( که ما در اینجا از ذکر نام تخصصی متاسفانه معذوریم ) است که هم توسط نرم افزار کلاینت cisco anyconnect و هم توسط browser و پروتکل ssl به نام webvpn قابل استفاده است .از مزایای بزرگ cisco anyconnect باز بودن platform و قابلیت استفاده در انواع سیستم عامل های windows – linux – Mac os – Apple IOS – Google Android است .Cisco anyconnect بیشتر برای استفاده توسط Cisco ASA ها طراحی و بهینه شده ولی قابل پیاده سازی بر روی روتر های سیسکو نیز می باشد .cisco anyconnect توسط پروتکل های اختصاصی سیسکو یک شبکه encrypt شده با سرعت و امنیت بالا برای دسترسی راه دور و همچنین سرویس دهی در محیط های عمومی نظر LAN ها جهت دسترسی به برخی سروریس های امن ، کاربرد های فراوان و قبل توجهی داشته و به راحتی جایگزین پروتکل های قدیمی شبکه خصوصی مجازی گشته .مراحل کار بدین ترتیب است که ابتدا یک gateway تعریف و برای آن یک context و برای هر کانکتس یک Policy Group تعریف میکنیم .هر روتر سیسکو میتواند شامل چندین webvpn gateway و هر gateway میتواند شامل چند Context و هر Context میتواند فقط دارای یک Group Policy که مشخص کننده منابغ آن Context است ، باشد .

ارائه راهکارهای امنیتی : آن‌چه به‌طور معمول منشأ تهدیدات در سیستم‌های اطلاعاتی است ناشی از عدم وجود کنترل‌های لازم روی آن سیستم‌ها است. نمونه‌های واضح این سیستم‌ها، شبکه‌ها و خدمات عمومی روی شبکه به‌خصوص شبکه اینترنت است. گرچه آثار بیشتر تهدیدات روی سیستم‌های اطلاعاتی عمومی است ولی راه‌کارهای لازم برای برقراری امنیت نمی‌تواند تنها یک سیستم خاص را مورد توجه قرار دهد.تبادل سیستم‌های اطلاعاتی و حتی غیر اطلاعاتی در یک سازمان می‌تواند منجر به تهدیدات بالقوه‌ شود که یک راه‌کار مناسب باید تمامی این تهدیدات را در نظر گرفته باشد. بنابراین کنترل‌هایی که در سیستم‌های اطلاعاتی جدید به‌کار می‌رود باید با دانش گسترده‌ و کاملی نسبت به تکنولوژی جدید طراحی شده باشند.اهدف و آرمان‌های گروه طراحان کوشا شبکهدر جهت ایجاد محیط امن اطلاعاتی در محیط سایبر می‌باشد. در راستای نیل به این اهداف، کوشا شبکه خدمات امنیتی زیر را با به‌کارگیری تکنولوژی و دانش روز ارائه می‌دهد.

[show_more color=’blue’ align=’right’ more=’اطلاعات بیشتر …’ less=’بازگشت به بالا’ size=’120′]

• ارزیابی امنیتی سیستم‌های اطلاعاتی و شبکه با هدف شناخت آسیب‌پذیری‌ها

• اجرای آزمون نفوذ از داخل و خارج سازمان

• ارائه طرح و راه‌حل‌های امنیتی

• پیاده‌سازی، نگهداری و پشتیبانی از طرح امنیتی ارائه شده توسط امن‌افزار

• خدمات مشاوره در زمینه امنیت شبکه

• پیشنهاد توپولوژی امن شبکه و یا تزریق امنیت در شبکه موجود

• نصب، پیکربندی و نگهداری ابزارهای امنیتی نظیر فایروال، IDS/IPS، Honeypot و آنتی‌ویروس

• خدمات مشاوره‌ای در زمینه امن‌سازی برنامه‌های کاربردی

• خدمات مشاوره‌ای در زمینه امن‌سازی سرویس‌ها و تجهیزات شبکه، سیستم‌عامل و پایگاه داده

• امن‌سازی و پیکربندی امن سرویس‌ها و تجهیزات شبکه، سیستم‌عامل و پایگاه داده

• خدمات مشاوره‌ای در زمینه مدیریت امنیت و استانداردهای مدیریت امنیت

• خدمات مشاوره‌ای در زمینه مدیریت ریسک مبتنی بر استانداردهای مدیریت امنیت

• تدوین سیاست امنیتی و مشاوره در زمینه راه‌اندازی ISMS

• تدوین دستورالعمل‌ها، رهیافت‌ها و استانداردهای نگهداری و استمرار امنیت

• ارزیابی و سنجش پیاده‌سازی سیاست امنیتی در سازمان

• ارائه دستورالعمل‌های پیکربندی امن سرویس‌ها و تجهیزات شبکه، سیستم‌عامل و پایگاه داده

• ارائه دوره‌های آموزش امنیت برای سه سطح مدیران، تیم فنی ISMS و کاربران نهایی

[/show_more]

ارائه راهکارهای امنیتی : امنیت دشوار است، امنیت گران قیمت است . این دو عبارت بازگو کننده نظرات افرادی است که برای ارتباطات الکترونیکی خود نیاز مبرم به امنیت را دریافته اندو به دنبال آن هستند. کلمه “امنیت شبکه های تجاری” یا “Enterprice network security” با افزایش درک شرکتها از ریسکهای موجود و همچنین توسعه نرم افزارهای کاربردی در محاورات متداول تر شده است.گرچه جمله ذیل در ابتدا ممکن است نگران کننده باشد، اما حقیقتی است انکار ناپذیر اینکه “امنیت مطلق وجود ندارد” زیرا: تنظیمات تجهیزات ناکافی است، حملات جدیدی طراحی می شوند و نرم افزارها باگهای امنیتی دارند. بهترین کارهایی که هر شرکت می تواند انجام دهد عبارتند از تشخیص ریسکها و نقاط ضعف ها، تصمیم گیری بر این موضوع که چه چیزی بحرانی است، و سپس پیاده سازی سیاستهای امنیتی است با کارآیی بالا. همچنین این مسئله مهم است که تحقیق شود آیا سیاستهای امنیتی بدرستی اجرا می شوند که این امر متضمن مونیتورینگ فعال ترافیک روی شبکه و انجام بررسی دوره ای مجوزهای امنیتی است.امنیت و خدمات شبکه موضوعی است پیچیده. این مساله تا حدودی ناشی از وفور

تکنولوژی های امنیتی قابل دسترس می باشد.در اینجاست که برای شروع پیاده سازی استراژیهای امنیتی، با توجه به امکانات قابل دسترس و تشخیص تهدیدات بالقوه و بالفعل باید با تکیه بر مشاورین متخصص سریعاً اقدام نمود.

ارائه راهکارهای امنیتی : همزمان با گسترش تجارت الکترونیک و تبدیل روابط و تعاملات سنتی به روابط الکترونیکی، سازمان‌ها و کاربران این فن‌آوری به این سمت می‌روند که در کنار استفاده از مزایای این فن‌آوری، خود را از خطرات احتمالی مصون نگه‌داشته و بر میزان امنیت سیستم‌های خود بیفزایند. اولین گام برای رسیدن به چنین مطلوبی تعیین سیاست‌های امنیت کامپیوتری سازمان می‌باشد.یکی از مواردی که در سیاست امنیتی سازمان لحاظ می‌شود، شناخت آسیب‌پذیری‌ها و مشکلات امنیتی سازمان و به عبارت دیگر ارزیابی امنیتی می‌باشد. ارزیابی امنیتی نقاط آسیب‌پذیری سیستم‌ها و شبکه‌های گوناگون را کشف کرده و زمینه لازم جهت بر طرف کردن آن‌ها را فراهم می‌آورد.برای انجام ارزیابی امنیتی، متدولوژی‌های گوناگونی پیشنهاد شده است، متدولوژی مورد استفاده در گروه کوشا شبکه، حاصل مطالعه و بررسی متدولوژی‌های مختلف به منظور تولید و استفاده از یک متدولوژی کامل و همه‌منظوره می‌باشد. تعدادی از پیمانه‌های اصلی این متدولوژی عبارتند از:

۱- پویش شبکه : در این مرحله با استفاده از ابزارهای گوناگون پویش شبکه و سرویس‌های شبکه‌ای، لیست میزبان‌ها و سرویس‌های فعال و درگاه‌های باز مشخص می‌شود. با مقایسه نتایج پویش با سیاست‌های امنیتی مورد نظر می‌توان موارد مغایر با سیاست‌های امنیتی را تشخیص داده و آن‌ها را برطرف نمود. این موارد انحراف می‌تواند ناشی از وجود میزبان‌های غیر مجاز یا بالابودن سرویس‌های غیرضروری بر روی ماشین‌های موجود باشد. هم‌چنین در صورت استفاده از ابزارهای ویژه پویش، می‌توان نوع سیستم‌عامل‌ها برنامه‌های کاربردی فعال بر روی‌ آن‌ها را نیز بدست آورد.

۲- پویش آسیب‌پذیری‌ها: در این مرحله با استفاده از برنامه‌های گوناگون پویش آسیب‌پذیری‌ها، علاوه بر شناخت میزبان‌ها و سرویس‌های فعال بر روی آن‌ها، نقاط آسیب‌پذیری موجود نیز کشف و گزارش می‌شود. ابزارهای پویش آسیب‌پذیری‌ها، به دو دسته مختلف تقسیم می‌شوند: مبتنی بر میزبان و مبتنی بر شبکه. ابزارهای مبتنی بر میزبان، با نصب و اجرا بر روی میزبان مورد نظر، اقدام به جستجو و کشف نقاط آسیب‌پذیری می‌نمایند. با توجه به سطح دسترسی ویژه‌ای که این ابزارها از آن برخوردار می‌باشند، امکان کشف آسیب‌پذیری‌های یک میزبان را در سطح بالایی فراهم می‌آورند. از طرف دیگر، ابزارهای پویش مبتنی بر شبکه، با پویش میزبان مورد نظر و ارسال ترافیک سعی در کشف نقاط آسیب‌پذیری می‌نمایند. برای رسیدن به نتایج مطلوب، هر دو دسته ابزارهای پویش آسیب‌پذیری مورد استفاده واقع می‌شوند. از طرف دیگر، با توجه به وجود خطای مثبت غلط در خروجی این ابزارها نیاز به بررسی و تحلیل خروجی آن‌ها توسط کارشناسان‌ خبره وجود دارد. خروجی این مرحله از ارزیابی در برگیرنده اطلاعات مناسبی راجع به آسیب‌‌های موجود، علت بروز آسیب‌پذیری و شیوه برطرف کردن یا کاهش مشکلات آن‌ها می‌باشد. در حال حاضر، علاوه بر استفاده از ابزارهای پویش آسیب‌پذیری‌ها، به منظور شناخت و کشف آسیب‌پذیری سرویس‌های رایج و مشهور موجود، چک‌لیست‌های ویژه‌ای نیز توسط کارشناسان این شرکت تولید شده است که استفاده از آن‌ها کمک فراوانی به شناخت آسیب‌پذیری‌های یک میزبان یا سرویس خاص نموده و نقاط ضعف ابزارهای پویش را می‌پوشاند.

۳- آزمون گذرواژه‌ها: امنیت گذرواژه‌ها ارتباط مستقیمی با امنیت میزبان‌ها و سرویس‌های کاربردی دارد. چنانچه گذرواژه‌های مورد استفاده به راحتی قابل حدس‌زدن باشد و یا به صورت ساده و رمزنشده بر روی کانال‌های ارتباطی انتقال یابد، امکان کشف و سوءاستفاده از آن‌ها را فراهم می‌آورد. در این مرحله از ارزیابی، امکان استخراج گذرواژه‌ها با شنود کانال‌های ارتباطی بررسی می‌شود. هم‌چنین امکان حدس یا استخراج گذرواژه‌ها از روی فایل‌های ذخیره گذرواژه‌ها مورد بررسی قرار می‌گیرد. خروجی این مرحله، اطلاعات کاملی را راجع به میزان قوت گذرواژه‌های انتخابی و یا چگونگی شنود گذرواژه‌ها ارائه می‌دهد.

۴- آزمون رویدادنامه‌ها: سیستم‌عامل‌ها و برنامه‌های کاربردی گوناگون امکانات مختلفی را برای رویدادنگاری اطلاعات فراهم می‌آورند. مطالعه و تحلیل فایل‌های رویدادنگاری، اطلاعات مناسبی را راجع به عملکرد سیستم و مشکلات موجود در اختیار ارزیاب امنیتی قرار می‌دهد.

۵- آزمون بررسی جامعیت: بررسی جامعیت ‌فایل‌ها زمینه مناسب را برای پیدا کردن فایل‌های تغییریافته در اختیار ارزیاب امنیتی یا مدیر سیستم قرار می‌دهد.

۶- آزمون برنامه‌های مخرب: در حال حاضر بخش عمده‌ای از مشکلات کامپیوتری ناشی از گسترش ویروس‌ها و کرم‌های کامپیوتری می‌باشد. در این مرحله، چگونگی و سطح برخورد با برنامه‌های مخرب (اعم از ویروس‌، کرم و اسب‌تراوا)، قوت آنتی‌ویروس مورد استفاده و مکانیزم به‌روز رسانی آن مورد بررسی قرار می‌گیرد.

۷- آزمون کنترل‌های امنیتی: بررسی قابلیت‌های کنترل‌های امنیتی، چگونگی پیکربندی و مدیریت آن‌ها، در این مرحله از ارزیابی انجام می‌شود. این کنترل‌های امنیتی می‌تواند شامل تجهیزات شبکه‌ای (مسیریاب‌، سوئیچ‌)، حفاظ و سیستم تشخیص تهاجم باشد.

۸- آزمون حملات از کاراندازی خدمات: با توجه به عوارض سوء حملات از کاراندازی خدمات در برپایی سیستم‌ها، در این مرحله از ارزیابی، امکان انجام حملات از کاراندازی خدمات بر روی ماشین‌ها و سرویس‌های مختلف مورد بررسی قرار می‌گیرد.

۹- آزمون War Dialing: چنانچه از مودم در ساختار یک شبکه استفاده شده باشد، لازم است که کنترل‌های امنیتی خاصی بر روی آن اعمال گردد، این مرحله از ارزیابی به بررسی نقاط ضعف‌های ناشی از وجود مودم می‌پردازد.

۱۰- آزمون War Driving: با توجه به گسترش استفاده از شبکه‌های بی‌سیم در سازمان‌ها و شبکه‌های مختلف لازم است که مشکلات ناشی از آن نیز بررسی و مشخص گردد. این مرحله از ارزیابی به بررسی نقاط ضعف ناشی از وجود ارتباطات بی‌سیم می‌پردازد.

۱۱- آزمون نفوذ واقعی: در این مرحله از ارزیابی، شیوه‌های مختلف نفوذ به سیستم‌ها و شبکه‌های کامپیوتری از بیرون یا داخل سازمان بررسی و اجرا می‌شود. خروجی این مرحله از ارزیابی، اطلاعات کاملی را راجع به شیوه نفوذ، مراحل گوناگون انجام آن و طریقه گسترش دامنه نفوذ فراهم می‌آورد. به عبارت دیگر در این مرحله، ارزیاب امنیتی در جایگاه یک مهاجم واقعی با هدف نفوذ به شبکه یا سیستم‌های داخلی یک سازمان عمل می‌کند.

با انجام ارزیابی امنیتی در مراحل فوق، نقاط آسیب‌پذیری موجود کشف، علت بروز آن‌ها مشخص و چگونگی برطرف کردن یا کاهش مخاطرات آن‌ها گزارش می‌شود. این گزارش کمک فراوانی به مدیر سازمان در تولید، توسعه و مستندسازی سیاست‌های امنیتی یک سازمان خواهد نمود.

گسترش روز افزون شبکه‌های کامپیوتری، مسائل و نیازهای مهمی همچون مدیریت، امنیت، نگهداری و یکپارچه سازی سیستمها را در پی دارد. شرکت کوشا شبکه با در نظر گرفتن این نیازها و با هدف ارائه راهکار امنیت جامع برای نیازهای ICT کشور تاسیس گردید. این شرکت، با بهره گیری از تجارب متخصصین برجسته شبکه و ارتباطات و با در اختیار داشتن نمایندگی محصولات معتبر و شناخته شده در سطح جهان، خدمات گسترده ای در زمینه پیاده سازی، مشاوره و ارایه راهکارهای جامع فن آوری اطلاعات به ویژه در زمینه امنیت، مدیریت، پیام رسانی،  سهمیه بندی پهنای باند ارایه می‌نماید.

  • طراحی  و پیاده سازی راهکارهای جامع امنیتی
  • مراکز عملیات شبکه و امنیت شبکه NOC,SOC
  • طراحی و اجرای مراکز داده و شبکه‌های LAN, WAN
  • ارزیابی امنیتی سازمان Penetration Test ,
  • مدیریت امنیت اطلاعات ISMS, ISO-27001
  • راهکارهای جامع پیام رسانی و ارتباطی
  • راهکارهای جامع پشتیبان گیری و ذخیره اطلاعات
  • برگزار کننده دوره های آموزشی
  • راهکارهای Server Based Computing – SBC
[show_more color=’blue’ align=’right’ more=’اطلاعات بیشتر …’ less=’بازگشت به بالا’ size=’120′]

راهکارهای جامع پیام رسانی و ارتباطی

شرکت کوشا شبکه محصولات جامع و قدرتمندی در خصوص ایمیل سرور، و ارتباطات VOIP ارایه می‌کند. ایمیل سرور Axigen یک نرم افزار بسیار جامع و قدرتمند تحت سیستمهای عامل مختلف بوده و انتخاب بزرگترین سازمانها و دانشگاههای ایران بوده است. در VOIP ، این شرکت با ارایه سرویسهای مختلف در این زمینه ارتباطات صوتی و تصویری مرقون به صرفه در اختیار سازمانها قرار می دهد.

ارایه راهکارهای جامع امنیتی

محافظت شبکه های کامپیوتری و منابع شبکه در مقابل تهدیدات و خطرات، امری حیاتی برای تداوم و بقای هر سازمان می‌باشد. شرکت کوشا شبکه با ارایه طرح جامع امنیتی چند لایه، شبکه ها و اجزای آن را در مقابل خطرات و تهدیدهای اینترنتی و تهدیدات داخلی محافظت می‌کند. این طرح شامل آنتی ویروس بسیار قدرتمند آویرا ( برنده جایزه بهترین آنتی ویروس سال ۲۰۰۸ )، دستگاههای مدیریت تهدید یکپارچه UTM، فایروالWAF و مدیریت وصله و امنیت نقاط انتهایی Endpoint Security می باشد.

راهکارهای جامع مدیریت و سهمیه بندی منابع مصرفی

کنترل دسترسی کاربران سازمان به منابع مصرفی مانند اینترنت و پرینت، امری بسیار ضروری بوده و همواره یکی از نیازهای مهم مدیران شبکه بوده است. این شرکت محصولات و خدماتی را جهت مدیریت پهنای باند، سهمیه بندی اینترنت به صورت حجمی و زمانی به ازای هر کاربر/گروه و همچنین محصولاتی برای سهمیه بندی، کنترل و مدیریت پرینت ارایه می‌کند.

مانیتورینگ و آنالیز شبکه و امنیت شبکه ، تست نفوذپذیری

پیاده سازی مرکز عملیات شبکه و امنیت به منظور مانیتورینگ شبکه و امنیت شبکه با استفاده از تجهیزات و نرم افزارهای پیشرفته. همچنین تست نفوذ پذیری به منظور کشف نقاط آسیب پذیر شبکه و ارائه راهکارهای اصلاحی به همراه سیاست های امنیتی مبتنی بر ISMS جهت رفع نقاط اسیب پذیر. با استفاده از محصولات قدرتمند مانیتورینگ، کلیه اجزای شبکه و سرورها مورد نظارت قرار گرفته و خطاها و رخدادهای امنیتی و گزارشهای آن از طریق ایمیل و sms در اختیار مدیر شبکه قرار می‌گیرد.

راهکارهای جامع پشتیبان گیری و ذخیره اطلاعات

خطر از دست رفتن اطلاعات، خرابی هارددیسکها، خرابی سیستم عامل و سایر وسایل ذخیره سازی، همواره یکی از بزگترین دغدغه های مدیران شبکه بوده است. با استفاده از راهکارهای پیشرفته و جامع سخت افزاری و نرم افزاری برای ذخیره سازی، پشتیبان گیری و بازیابی اطلاعات و بازیابی سیستم عامل، شرکت کوشا شبکه این مشکل را به صورت شگفت آوری حل کرده است، طوریکه در اسرع وقت، اوضاع به روال عادی بر می‌گردد.

راهکارهای Server Based Computing – SBC

در راهکار SBC ، برنامه های کاربردی بر روی یک یا چند سرور اجرا شده و کاربران به جای نصب مجدد آن بر روی کامپیوتر خود، از برنامه های سرور استفاده می کنند. برنامه های منتشر شده از روی سرور، از طریق مرورگر اینترنت و همچنین تین کلاینتها برای افراد مجاز قابل دسترس و قابل اجرا می باشد. این راهکار از حیث مدیریتی و صرفه جویی اقتصادی از مزایای متعددی مانند عدم نیاز به خرید مجوز نرم افزارها، نگهداری آسان برنامه ها، امنیت فوق العاده و … برخوردار است.شرکت کوشا شبکه است تجهیزات مورد نیاز برای ارائه سرویس SBC را که توسط کارشناسان متخصص و مجرب این شرکت تولید شده است را در اختیار مشتریان قرار میدهد.[/show_more]

  • ارائه راهکارهای امنیتی مورد نیاز مشتریان به صورت جامع

  • تیم پشتیبانی متخصص و با تجربه

  • دارای نمایندگی فروش و پشتیبانی در سراسر شرکت

  • نمایندگی محصولات رسمی و معتبر (بدون تحریم)

  • ارائه پشتیبانی ۲۴ ساعته برای سرویسهای آنلاین مانند: ایمیل سرور، تجهیزات فایروال،….

  • پشتیبانی عالی به گواهی بیش از ۲۵۰۰ مشتری رضیاتمند.

[show_more color=’blue’ align=’right’ more=’اطلاعات بیشتر …’ less=’بازگشت به بالا’ size=’120′]

راهکارهای جامع پشتیبان‌گیری و امنیت اطلاعات

شاید کمتر سازمانی را بتوان پیدا کرد که برای حفظ و حراست از اطلاعات و دانش خود، اقدامی انجام نداده باشد. اما در بسیاری از موارد به دلیل عدم شناخت صحیح از نقاط آسیب‌پذیر و یا استفاده از راه‌کارهای نامناسب و منسوخ شده سبب می‌شود تا این سازمان‌ها همواره در معرض تهدیدها و مشکلات امنیتی قرار داشته باشند. یکی از رایج‌ترین و متاسفانه پرمخاطره‌ترین اتفاقات موجود، از دست رفتن اطلاعات به دلیل مشکلاتی مانند عیوب سخت‌افزاری، بلایای طبیعی (مانند آتش سوزی، زلزله، سیل)، نوسانات برق و … می‌باشد. رایان سامانه آرکا با ارئه راه کارهای جامع در خصوص تهیه فایل پشتیبان (Backup) از اطلاعات سازمان توسط جدیدترین تکنولوژی های سخت افزاری و نرم افزاری روز دنیا موفق شده است تا ضمن صرفه جویی در منابع و زمان، قدمی بزرگ در حفظ و حراست از اطلاعات حیاتی سازمان بردارد.به لطف روش‌های نوین در انتقال اطلاعات و متدهای جدید و بهینه شده در فشرده‌سازی، این راه کارها می‌توانند بزرگترین دغدغه مدیران شبکه‌ها را که همان مصرف منابع شبکه می‌باشد را تا حد بسیار زیادی بهبود بخشد.

امنیت مرزهای سازمان

امروزه تمامی سازمان‌ها جهت برقراری ارتباطات کاری و تجاری و استفاده از امکانات اینترنت از یک یا چندین تامین کننده پهنای باند برای اتصال به اینترنت یا همان دهکده جهانی استفاده می‌کنند. لذا برقراری امنیت در این درگاه‎ها، پایش و کنترل اطلاعات ارسالی و دریافتی از مهمترین نکات امنیتی در هر شبکه می‌باشد. راه‌کارهای امنیتی ارائه شده در این بخش ضمن کنترل تمامی این درگاه‌ها، قادر به شناسایی تهدیدات و رفتارهای مشکوک از درون و بیرون شبکه بوده و به محض مشاهده اینگونه رفتارها، اقدامات لازم جهت جلوگیری و حراست از شبکه را انجام می‌دهد. همچنین مشاوره و شناسایی نقاط آسیب پذیر که می‌تواند دستاویزی برای استفاده سودجویان و نفوذ به داخل شبکه باشد، توسط متخصصین ما بررسی و برای تمامی آنها ارائه راهکار امنیتی، ارائه می‌گردد.

امنیت سرورها و ایستگاه‌های کاری

پس از اطمینان از برقراری امنیت در مرزهای سازمان، نوبت به پیاده سازی مکانیزم‌های امنیتی کارآمد و مطمئن در داخل شبکه می‌باشد. یک شبکه کامپیوتری همانقدر که خدمات ارزشمند و مفیدی را به کاربران خود ارائه می‌کند، می‌تواند در شیوع و پخش مخرب‌ها و بدافزارهای سیستمی نیز خطرناک باشد. لذا برقراری امنیت در سرورها و سرویس‌دهنده‌های شبکه‌های کامپیوتری توسط مواردی چون نصب و پیکربندی دیواره آتش (Firewall)، استفاده از ضد ویروس مناسب (Antivirus) می‌تواند تا حدود زیادی این دغدغه را برطرف نماید. متخصصین ما در رایان سامانه آرکا ضمن مشاوره در انتخاب درست ضدویروس (Antivirus)، سیستم‌های مدیریتی یکپارچه‌ای را جهت مانیتورینگ سرورها و کلاینت‌ها از لحاظ وضعیت امنیتی در اختیار مدیران شبکه قرار می‌دهند تا آنها بتوانند با صرف کمترین زمان و انرژی، گزاراشات کامل و تخصصی را در بازه‌های زمانی مورد نیاز تهیه و مشاهده نمایند.علاوه بر موارد فوق استفاده از مکانیزم‌های امنیتی هوشمند و پیشرفته در سرویس‌دهنده‌هایی مانند ایمیل سرور (همانندMicrosoft Exchange Server)، ناحیه بندی شبکه و قرار دادن وب سرورها در DMZ و مواردی از این دست جزو ملزومات یک شبکه ایمن می‌باشد که رعایت این اصول می‌تواند اطمینان بیشتری را برای مدیران شبکه فراهم سازد.شرکت کوشا شبکه با تکیه بر دانش متخصصین خود، توانسته است در طول سالیان متمادی با حضور در کنار مدیران شبکه و ارائه مشاوره‌ها و راه‌کارهای نوین، رسالت خود را در این حوزه با موفقیت و سربلندی پشت سر گذاشته و در حال حاضر نیز آماده ارائه خدمت به مشتریان عزیز می‌باشد.[/show_more]