امنيت اطلاعات و شبکه

 

در عصر حاضر فناوری اطلاعات و ارتباطات حرف اول را در یک کسب‌وکار موفق می‌زند. پیشرفت لحظه‌ای فناوری‌ها کامپیوتری، ورود محصولات جدید و هوشمند به بازار و از همه مهم‌تر استقبال جامعه از این محصولات، تجارت را به عرصه‌ای جدید سوق داده است. امنیت اطلاعات و ارتباطات به عنوان رکن اساسی یک تجارت سالم، پایدار و موفق همواره دغدغه تمامی شرکت‌های پیشرو در زمینه فناوری اطلاعات بوده و هست. از لحاظ فنی هر شرکتی که به اینترنت متصل است در خطر است. در یک تجارت موفق نبود امنیت می‌تواند به از بین رفتن شهرت، اعتبار و در موارد بسیار حاد به نابودی تجارت شرکت ختم شود. در حال حاضر سازمان‌ها و شرکت‌ها امنیت را مقوله‌ای جدی تلقی نمی‌کنند و این طرز تفکر می‌تواند راه را برای نفوذ گران و تخریب گران باز بگذارد. امنیت در اصل تحت نظر گرفتن تمام پروسه‌ها و سازوکارهای مرتبط به کامپیوتر و جلوگیری از ورود ناخواسته یا غیر‌مجاز و تغییر یا تخریب داده‌های سازمان توسط افراد سودجو یا بدخواه است. در توضیح این مقوله می‌توان گفت طراحی یک سیستم یا یک برنامه‌ی کاربردی امن را باید از ابتدا پایه‌ریزی کرد. دلیل این امر پیش‌بینی شیوه‌ی حمله‌ی نفوذ گران به سیستم و جلوگیری حداکثری این حملات با طراحی یک سیستم از پایه امن است.

1 طراحی سیستم‌های از پایه امن طراحی یک سیستم از پایه امن دارای مراحل و پیش‌نیازی‌هایی است که در زیر به آن‌ها اشاره شده است:

  • اصل حداقل دسترسی : دسترسی حداقلی یک فرآیند، یک کاربر یا یک برنامه به اطلاعات فراهم آمده توسط بستر است. این روند باعث می‌شود تا کاربران یا برنامه‌های اجرایی فقط و فقط به اطلاعاتی که مرتبط به کار آن‌هاست دسترسی داشته باشند و از نشت اطلاعات یا دسترسی‌های بیش از اندازه جلوگیری شود
  • بازبینی کد : روندی که در آن برنامه‌های کاربردی تولیدشده توسط سازمان مورد بازبینی‌های متعدد قرار می‌گیرند تا بهبود کیفیت امنیتی محصولات در سطح استاندارد‌های مطلوب حاصل شود.
  • دفاع در عمق : در یک حمله‌ی احتمالی موفق داشتن سازوکارهای امنیتی اضافی می‌تواند اطلاعات حساس یک شرکت (متن قرارداد‌ها، اطلاعات حساس کاربری و...) را نجات دهد. در اصل، دفاع در عمق پیاده‌سازی چندین مکانیزم امنیتی موازی باهم است، با این شیوه یک نفوذ گر احتمالی پس از یک حمله‌ی موفق احتمالی باز هم نمی‌تواند به تمامی منابع سازمان دسترسی داشته باشد زیرا دسترسی‌های وی به شدت محدود شده است.
  • ممیزی فرآیند‌ها : بررسی فعالیت‌های سیستمی در مواقعی که یک حمله احتمالی رخ داده است می‌تواند کمک بزرگی در تسریع فرآیند پاسخ به حمله و جلوگیری از شیوع حمله موفق یا حمله‌های احتمالی بعدی باشد. با این روند می‌توان میزان شیوه و میزان پیشروی حمله را تخمین زد و وقوع مجدد آن به آسانی جلوگیری کرد.
  • افشای اطلاعات : در مقوله امنیت اطلاعات، کاربران برنامه‌ی کاربردی می‌توانند نقشی اساسی را در جهت بهبود و ثبات امنیتی یک محصول ایفا کنند، به این شکل که اگر حفره‌ی امنیتی یا مشکلی در منطق اجرایی برنامه‌ي کاربردی یافت شد با گزارش این مشکلات به مسئولین مربوطه به بهبود سیستم کمک شود، همچنین ارسال گزارش‌های ماهانه در وب‌سایت سازمان از مشکلات امنیتی‌ای که برطرف شده‌اند می‌تواند بهبودی اساسی در وضعیت سازمان و افزایش اعتماد کاربران داشته باشد.

2 سازوکارهای امنیتی

  • سیستم تشخیص/جلوگیری از حمله : سیستم‌های هوشمند تشخیص/جلوگیری از حمله بر روی ساختار شبکه‌ی فعلی سازمان نصب‌شده و وظیفه‌ی شناسایی و مسدود کردن فعالیت‌های مشکوک، گزارش این فعالیت‌ها، تشخیص حملات جدید با سیستم‌های تشخیص و یادگیری هوشمند را بر عهده دارند. فناوری تشخیص و جلوگیری از حمله از جدیدترین و پیشروترین تکنولوژی‌ها محافظت از شبکه‌ی سازمان‌ها، برنامه‌های کاربردی و وب‌سایت‌ها می‌باشد. سیستم جلوگیری از حمله علاوه بر تشخیص حملات صورت گرفته قابلیت فرستادن هشدار‌های گوناگون، جلوگیری از عبور بسته‌های مشکوک یا آلوده، ریست کردن شبکه و بستن هوشمند دسترسی آی پی شخص مظنون را دارا خواهد بود.
  • دیوار آتش برنامه‌ی کاربردی : دیوار آتش برنامه‌ی کاربردی را می‌توان مانند افزونه‌ای برای وب سرور یا مانند فیلتری قدرتمند و هوشمند در نظر گرفت که با اعمال قوانینی سرسختانه از ارسال درخواست‌های مشکوک از سمت کاربر، اسکن سایت و استخراج نقشه کلی سایت و مکانیزم رفتاری برنامه کاربردی، حملات ناکارآمدی سرویس ، حملات تزریق پایگاه داده ، حملات ایکس‌اس‌اس ، حملات بروت‌فورس و بسیاری حملات دیگر جلوگیری می‌کند. از دیگر ویژگی‌های دیوار آتش لایه کاربردی می‌توان به توانایی یادگیری حملات و تشخیص حملات جدید و بی‌نیازی از دارا بودن پایگاه داده‌ی رفتار‌های مشکوک می‌باشد.
  • دیوار آتش لایه‌ي شبکه : دیوار آتش لایه شبکه تصمیم‌گیرنده ورود و خروج بسته‌های ارسال و دریافتی از داخل و خارج شبکه است. شیوه‌ی این تصمیم‌گیری را مدیر شبکه مشخص می‌کند. از مزیت‌های یک دیوار آتش می‌توان به توانایی بستن پورت‌های بدون استفاده در شبکه، بررسی و تشخیص حملات درون و بیرون شبکه‌ای و جلوگیری از وقوع آن‌ها، عدم اجازه‌ی عبور بسته‌های ناشناس قبل از رسیدن به شبکه داخلی سازمان و غیره اشاره کرد.
  • لینوکس با امنیت بهبود‌یافته : این تکنولوژی یکی از پیچیده‌ترین و تخصصی‌ترین مفاهیم امنیت در عصر حاضر است. هدف از پیاده‌سازی لینوکس با امنیت بهبودیافته در اصل پیاده‌سازی دقیق مفهوم دفاع در عمق است. با پیاده‌سازی این تکنولوژی حتی پس از یک حمله‌ی احتمالی موفق نیز مهاجم امکان و اختیاراتی بسیار کمی را در دست خواهد داشت که در اصل کار با سیستم قربانی را به میزان قابل‌توجهی سخت و غیرممکن می‌سازد. این فناوری برای اولین بار توسط سازمان امنیت ملی آمریکا توسعه داده شدن و هم‌اکنون در تمامی مراکز و سازمان‌های بااهمیت دنیا پیاده‌سازی می‌شود.
  • برنامه‌نویسی بادید امنیتی : بزرگ‌ترین ضعف تمام سازمان‌ها خطاهای انسانی است، این خطا‌ها می‌توانند با نبود دانش یا با کم کاری کارمندان یا به عمد باشند، به هر شکل با بازبینی کد و پیاده‌سازی برنامه‌‌های کاربردی بر پایه مفاهیم امنیتی و نوشتن برنامه‌های از پایه امن می‌توان از خطرات احتمالی پیش‌آمده در آینده جلوگیری نمود.

 با توجه به گسترش تهديد هاي امنيتي، وجود يک ساختار امن در سازمان ها و ادارات امری ضروري بنظر مي رسد.زمانی که موجودیت یک سازمان به طور عمومی به فن آوری اطلاعات وابسته است باید از تمامی ابزارهای ممکن برای محافظت از اطلاعات استفاده کنند. دستیابی به امنیت قابل قبول اطلاعات نیازمند به همکاری مشتریان شرکای تجاری و دولت می باشد. بررسی دوره ای امنیت اطلاعات توسط سازمان های امنیتی یک روش مقبول در این زمینه خواهد بود.واحد مهندسی و امنیت شبکه شرکت با پیاده سازی استاندارد های امنیتی، مشتریان خود را در نیل به اهداف خود یاری میرساند. شرکت رایمند پردازش با بهره گیری از تیم فنی متخصص میتواند سازمان و مجموعه مطبوع شما را در دستیابی به یک استاندارد مديريت امنيت اطلاعات بصورت پیوسته و در يک چرخه ايمن سازي شامل مراحل طراحي، پياده سازي، ارزيابي و اصلاح در قالبهای مشاوره، طراحی، پیاده سازی و نظارت یاری نماید.

  • شناخت و تعیین نیاز های فنی و غیر فنی شبکه در راستای حفظ و برقراری امنیت شبکه
  • طراحی زیر ساخت امنیتی شبکه
  • طراحی سیستم های تشخیص و جلوگیری از حملات شبکه
  • ایجاد و به روزرسانی سیاستهای امنیتی و کنترل دسترسی بر روی سرورها و شبکه جهت برقراری بستر امن ارتباطی
  • طراحی بستر امن کاربران دسترسی به اینترنت
  • طراحی زیر ساخت ایمن جهت جلوگیری از دسترسی غیر مجاز به منابع شبکه ای
  • طراحی سیستم های نظارت و auditing در استفاده از منابع شبکه توسط کاربران
  • پیاده سازی و نصب تجهیزات امنیت شبکه
  • پیاده سازی راه کار های کنترل دسترسی شبکه
  • اجرای راه کار های دسترسی از راه شامل client-Based VPN و SSL VPN
  • آزمایش و تست میزان استحکام سازی و کاربری تجهیزات امنیتی شبکه
  • طراحی و راه اندازی راه کار های نظارت و آنالیز ترافیک شبکه
  • آنالیز امنیتی ترافیک شبکه و بهینه سازی معماری امنیتی تجهیزات
  • امنيت فيزيکي مکان هاي استقرار تجهيزات