ارائه راهکارهای امنیتی

امروزه سیستم های مدیریت اطلاعات تحت شبکه، امکان دسترسی سریع به اطلاعات را فراهم می کنند. هر چه استفاده از این سیستم ها در سازمان ها گسترش یابد ، ضرورت توجه به سلامت و امنیت آنها نیز اهمیت بیشتری می یابد. مدیران ارشد سازمان ها برای دسترسی به اطلاعات از روش های پیچیده امنیتی استقبال نمی کنند و اطلاعات مورد نیاز خود را در لحظه و در رایانه همراه خود می خواهند. ارائه راهکارهای امنیتی تنها حفاظت در برابر حملات و نفوذ به شبکه نمی باشد. نفوذگرها با اهداف خرابکارانه خود سعی برآن دارند که دسترسی به اطلاعات سازمان را برای مدیران ، کاربران و مشتریان مختل کنند.اطلاعات زمانی مفید خواهند بود که در زمان مناسب در دسترس کاربر قرار گیرد .حملات برای ازکار انداختن سرویس های بنگاه های اقتصادی مانند بانکها ، موسسات ، خدمات الکترونیکی و… در جهت از بین بردن ویژگی در دسترس بودن اطلاعات ، از انواع معمول حملات شبکه می باشد.در صورتی که این تعاریف درست و صحیح انجام نشود ، دسترسی به اطلاعات را دچار مشکل می کند.

تایید اصالت کاربران و مشخص کردن منابعی که مجاز به استفاده از آنها هستند ،جزئی از سیاست نامه امنیتی است که اهمیت وجود آن مانند قانون اساسی برای هر کشور است.بر این اساس گروه ارتباط گستر اقدام به تشکیل گروه امنیت اطلاعات در شبکه های کامپیوتری کرده است ،تا بتواند با ارائه راهکارهای مناسب و سریع ، ضعف های امنیتی شبکه های کامپیوتری را بر طرف ساخته و اطمینان مدیران را به سیستم های اطلاعاتی افزایش دهد.خدمات و راهکارهای امنیت اطلاعات و سیستم های کامپیوتری گروه ارتباط گستر با بررسی وضعیت فعلی سیستم های موجود در سازمان آغاز می شود و با بهره گیری از تکنولوژی و تخصص روز، با معماری و اجرای راه حل های جامع ایمن سازی سیستم های کامپیوتری ، کامل می گردد.امروزه سیستم های مدیریت اطلاعات تحت شبکه، امکان دسترسی سریع به اطلاعات را فراهم می کنند. هر چه استفاده از این سیستم ها در سازمان ها گسترش یابد ، ضرورت توجه به سلامت و امنیت آنها نیز اهمیت بیشتری می یابد.مدیران ارشد سازمان ها برای دسترسی به اطلاعات از روش های پیچیده امنیتی استقبال نمی کنند و اطلاعات مورد نیاز خود را در لحظه و در رایانه همراه خود می خواهند.امنیت اطلاعات تنها حفاظت در برابر حملات و نفوذ به شبکه نمی باشد. نفوذگرها با اهداف خرابکارانه خود سعی برآن دارند که دسترسی به اطلاعات سازمان را برای مدیران ، کاربران و مشتریان مختل کنند.اطلاعات زمانی مفید خواهند بود که در زمان مناسب در دسترس کاربر قرار گیرد .حملات برای ازکار انداختن سرویس های بنگاه های اقتصادی مانند بانکها ، موسسات ، خدمات الکترونیکی و… در جهت از بین بردن ویژگی در دسترس بودن اطلاعات ، از انواع معمول حملات شبکه می باشد.در صورتی که این تعاریف درست و صحیح انجام نشود ، دسترسی به اطلاعات را دچار مشکل می کند. تایید اصالت کاربران و مشخص کردن منابعی که مجاز به استفاده از آنها هستند ،جزئی از سیاست نامه امنیتی است که اهمیت وجود آن مانند قانون اساسی برای هر کشور است.بر این اساس گروه ارتباط گستر اقدام به تشکیل گروه امنیت اطلاعات در شبکه های کامپیوتری کرده است ،تا بتواند با ارائه راهکارهای مناسب و سریع ، ضعف های امنیتی شبکه های کامپیوتری را بر طرف ساخته و اطمینان مدیران را به سیستم های اطلاعاتی افزایش دهد.

· ارائه راهکار امنیت اطلاعات و شبکه

با توجه فعالیت‌های مختلفی که مرکز تحقیقات صنایع انفورماتیک در زمینه زیرساخت‌های امنیتی مانند راه‌اندازی زیرساخت امضای دیجیتال، الگوریتم‌های رمزنگاری، پیاده‌سازی سیستم مدیریت امنیت اطلاعات، پیاده‌سازی انواع ابزارهای امنیتی، تدوین استانداردهای امنیتی و تدوین الگوهای امنیتی داشته است، کارشناسان این مرکز دارای دیدی جامع نسبت به مسایل امنیتی با توجه به اهداف استراتژیک و راهبردی و با توجه به موجودیت‌های هر سازمان‌ دارند و آماده ارائه راهکار امنیت اطلاعات و شبکه در تمامی سازمان‌ها با ویژگی‌ها و موجودیت‌های مختلف می‌باشند.خدمات و راهکارهای امنیت اطلاعات و سیستم های کامپیوتری گروه ارتباط گستر ، با بررسی وضعیت فعلی سیستم های موجود در سازمان آغاز می شود و با بهره گیری از تکنولوژی و تخصص روز، با معماری و اجرای راه حل های جامع ایمن سازی سیستم های کامپیوتری ، کامل می گردد.خدمات ارائه شده در این زمینه به شرح زیر می باشد:

راهکارهای استاندارد

  • بهینه سازی زیر ساخت های IP و ارتباطی
  • بازبینی Proxy,Cache,NAT,Routing
  • مشاوره و طراحی سیاست های امنیتی شبکه
  • انتخاب استاندارد های مناسب ، طراحی روش ها و راهنمایی های امنیتی
  • ارایه و تنظیم Honeypot ,Firewall , NIDS , HIDS ، رمز نگاری و VPN

راهکارهای جامع

  • ارزیابی خطرات و آسیب پذیری ها و آنالیز و تحلیل انتخاب کنترلرهای مناسب
  • بهینه سازی سرور ها ، کلاینت ها ، وب سایت و محیط شبکه سازمان
  • توافق نامه های ارایه خدمات فوریتی امنیت شبکه
  • بهینه سازی شبکه های Cache,NAT, Proxy , IP و مسیریابی
  • مشاوره در انتخاب استانداردهای امنیتی مناسب
  • مشاوره در تعریف و به کارگیری خطوط راهنما و دستورالعمل های اجرایی امنیت اطلاعات
  • آموزش در محل و یا به صورت دوره ای در سطوح مختلف
  • آزمایش استحکام سیستم ها با سعی در شکستن آنها

راه حل های خاص بر اساس نیازهای مشتری

  • بهینه سازی در زمینه قابل اعتماد بودن سیستم ها و داده ها
  • اجرای طرح های امنیتی در زمینه قابل اعتماد بودن سیستم ها و داده ها
  • ارایه و اجرای طرح های پاسخ به مساله موجود در سازمان
  • ارایه راه حل های ترکیبی و مجتمع در زمینه امنیت سیستم ها

· سیسکو URPF چیست ؟

uRPF یا به شکل گسترده Unicast Reverse Path Forwarding یکی از راه حل های امنیتی سیسکو در شبکه های روتینگی برای افزایش امنیت شبکه و جلوگیری از IP Spoofing و بهره برداری های غیر مجاز است .به شکل کلی و نظری هر روتر سیسکو هر پکت دریافتی را بدون توجه به Source IP یا همان IP مبدا ، به سمت مقصد یا همان Destination IP هدایت Forward میکند .در واقع با دریافت هر پکت ، روتر از خود سوال میکند که مقصد این بسته کجاست ( destination IP ) و آیا من میتوانم آنرا forward کنم .اگر بنا به route کردن آن بسته باشد ، روتر به routing table خود نگاه میکند و بسته را با توجه به جدول مسیریابی و یا FIB از طریق اینترفیس مربوطه ، به سمت آدرس مقصد ارسال میکند ، و در این نوع سناریوها ، source IP توسط روتر مورد توجه قرار نمیگیرد.این نقطه ضعفی برای امنیت شبکه تلقی میشود ، چرا که یک هکر خرابکار میتواند ، با تکنیک IP Spoofing ، اقدام به جعل IP مبدا نموده و بسته ای که قائدتا باید Drop شود را از طریق روتر ، route یا forward کند .uRPF تکنیک امنیتی ست ، برای مقابله با این قبیل حملات IP Spoofing و همچنین برای افزایش امنیت و جلوگیری از استفاده غیر مجاز از منابع و ساختار شکنی ، بدین ترتیب که در حالت کلی با استفاده از uRPF ، هر Packet قبل از route شدن به سمت مقصد ، ابتدا از لحاظ Source IP مورد بررسی قرار میگیرد ، اگر به ازای source IP مورد نظر هیچ entry در routing table وجود نداشته باشد ، آن بسته Drop میشود : ) !

· انواع CONTENT ENGINE ها

همان گونه که میدانید ، محل قرار گیری انواع Content Engine ها ( مدیریت محتوا ) در سمت Down Stream پروایدر و Up Stream کاربر است ، به بیان ساده تر ، انواع رگولیشن ها بر روی خط Send کاربر پیاده سازی میشود ، بدین ترتیب ، بعضی از افراد برای فراراز اینگونه محدودیت هایی که هر کشور به فراخور قوانین رگولاتوری بر روی اینترنت اعمال میکرد ، اقدام به برقراری یک تانل بین روتر خود و یک روتر در یک کشور دیگر ( بدون محدودیت های مورد نظر ) و route ترافیک send به سمت شبکه آن سمت تانل می نمودند ، با این حساب ، ارسال بر روی تانل و از طریق شبکه متصل به روتر آن سوی تانل و دریافت از طریق شبکه اینترنت محلی انجام میشد ، و بدین ترتیب ، تمامی محدودیت های اعمالی از طرف پروایدر ، bypass میشد ! خب بیشتر از این در مورد اینکه دقیقا به چه منظور و چگونه اینکار انجام میشده ، توضیح نمیدهیم ، فقط اینکه ، روتر مجاور ، در یک دیتا سنترو به شبکه یک کشور دیگر متصل بوده ، و وقتی شخص مورد نظر روت IP های خود را به سمت آن روتر قرار میداد ، روتر مذبور بدون توجه به Source IP ، پکت ها را به مقصد هدایت و برگشت (Down Stream ) هم از طریق شبکه کشور مبدا دریافت میشد ، پس از اینکه uRPF در سطح جهانی و به شکل الزامی از طرف Internet Resource Coordinationها پیاده سازی شد ، دیگر امکان route کردن آدرس های غریبه از طریق شبکه های دیگر امکان پذیر نبود و این باعث حفظ امنیت و خط مشی امنیتی شبکه های بزرگ در سطح کشوری و همچنین جلوگیری از اتلاف منابع گردید

· CISCO ANYCONNECT توسط روتر سیسکو

Cisco anyconnect یکی از روش های اختصاصی سیسکو برای ایجاد شبکه های خصوصی ( که ما در اینجا از ذکر نام تخصصی متاسفانه معذوریم ) است که هم توسط نرم افزار کلاینت cisco anyconnect و هم توسط browser و پروتکل ssl به نام webvpn قابل استفاده است .از مزایای بزرگ cisco anyconnect باز بودن platform و قابلیت استفاده در انواع سیستم عامل های windows – linux – Mac os – Apple IOS – Google Android است .Cisco anyconnect بیشتر برای استفاده توسط Cisco ASA ها طراحی و بهینه شده ولی قابل پیاده سازی بر روی روتر های سیسکو نیز می باشد .cisco anyconnect توسط پروتکل های اختصاصی سیسکو یک شبکه encrypt شده با سرعت و امنیت بالا برای دسترسی راه دور و همچنین سرویس دهی در محیط های عمومی نظر LAN ها جهت دسترسی به برخی سروریس های امن ، کاربرد های فراوان و قبل توجهی داشته و به راحتی جایگزین پروتکل های قدیمی شبکه خصوصی مجازی گشته .مراحل کار بدین ترتیب است که ابتدا یک gateway تعریف و برای آن یک context و برای هر کانکتس یک Policy Group تعریف میکنیم .هر روتر سیسکو میتواند شامل چندین webvpn gateway و هر gateway میتواند شامل چند Context و هر Context میتواند فقط دارای یک Group Policy که مشخص کننده منابغ آن Context است ، باشد .

· امن‌سازی، ارزیابی و مشاوره امنیتی

آن‌چه به‌طور معمول منشأ تهدیدات در سیستم‌های اطلاعاتی است ناشی از عدم وجود کنترل‌های لازم روی آن سیستم‌ها است. نمونه‌های واضح این سیستم‌ها، شبکه‌ها و خدمات عمومی روی شبکه به‌خصوص شبکه اینترنت است. گرچه آثار بیشتر تهدیدات روی سیستم‌های اطلاعاتی عمومی است ولی راه‌کارهای لازم برای برقراری امنیت نمی‌تواند تنها یک سیستم خاص را مورد توجه قرار دهد.تبادل سیستم‌های اطلاعاتی و حتی غیر اطلاعاتی در یک سازمان می‌تواند منجر به تهدیدات بالقوه‌ شود که یک راه‌کار مناسب باید تمامی این تهدیدات را در نظر گرفته باشد. بنابراین کنترل‌هایی که در سیستم‌های اطلاعاتی جدید به‌کار می‌رود باید با دانش گسترده‌ و کاملی نسبت به تکنولوژی جدید طراحی شده باشند.اهدف و آرمان‌های گروه طراحان ارتباط گستر در جهت ایجاد محیط امن اطلاعاتی در محیط سایبر می‌باشد. در راستای نیل به این اهداف، ارتباط گستر خدمات امنیتی زیر را با به‌کارگیری تکنولوژی و دانش روز ارائه می‌دهد.

  • ارزیابی امنیتی سیستم‌های اطلاعاتی و شبکه با هدف شناخت آسیب‌پذیری‌ها
  • اجرای آزمون نفوذ از داخل و خارج سازمان
  • ارائه طرح و راه‌حل‌های امنیتی
  • پیاده‌سازی، نگهداری و پشتیبانی از طرح امنیتی ارائه شده توسط امن‌افزار
  • خدمات مشاوره در زمینه امنیت شبکه
  • پیشنهاد توپولوژی امن شبکه و یا تزریق امنیت در شبکه موجود
  • نصب، پیکربندی و نگهداری ابزارهای امنیتی نظیر فایروال، IDS/IPS، Honeypot و آنتی‌ویروس
  • خدمات مشاوره‌ای در زمینه امن‌سازی برنامه‌های کاربردی
  • خدمات مشاوره‌ای در زمینه امن‌سازی سرویس‌ها و تجهیزات شبکه، سیستم‌عامل و پایگاه داده
  • امن‌سازی و پیکربندی امن سرویس‌ها و تجهیزات شبکه، سیستم‌عامل و پایگاه داده
  • خدمات مشاوره‌ای در زمینه مدیریت امنیت و استانداردهای مدیریت امنیت
  • خدمات مشاوره‌ای در زمینه مدیریت ریسک مبتنی بر استانداردهای مدیریت امنیت
  • تدوین سیاست امنیتی و مشاوره در زمینه راه‌اندازی ISMS
  • تدوین دستورالعمل‌ها، رهیافت‌ها و استانداردهای نگهداری و استمرار امنیت
  • ارزیابی و سنجش پیاده‌سازی سیاست امنیتی در سازمان
  • ارائه دستورالعمل‌های پیکربندی امن سرویس‌ها و تجهیزات شبکه، سیستم‌عامل و پایگاه داده
  • ارائه دوره‌های آموزش امنیت برای سه سطح مدیران، تیم فنی ISMS و کاربران نهایی

· امنیت شبکه

امنیت دشوار است، امنیت گران قیمت است . این دو عبارت بازگو کننده نظرات افرادی است که برای ارتباطات الکترونیکی خود نیاز مبرم به امنیت را دریافته اندو به دنبال آن هستند. کلمه “امنیت شبکه های تجاری” یا “Enterprice network security” با افزایش درک شرکتها از ریسکهای موجود و همچنین توسعه نرم افزارهای کاربردی در محاورات متداول تر شده است.گرچه جمله ذیل در ابتدا ممکن است نگران کننده باشد، اما حقیقتی است انکار ناپذیر اینکه “امنیت مطلق وجود ندارد” زیرا: تنظیمات تجهیزات ناکافی است، حملات جدیدی طراحی می شوند و نرم افزارها باگهای امنیتی دارند. بهترین کارهایی که هر شرکت می تواند انجام دهد عبارتند از تشخیص ریسکها و نقاط ضعف ها، تصمیم گیری بر این موضوع که چه چیزی بحرانی است، و سپس پیاده سازی سیاستهای امنیتی است با کارآیی بالا. همچنین این مسئله مهم است که تحقیق شود آیا سیاستهای امنیتی بدرستی اجرا می شوند که این امر متضمن مونیتورینگ فعال ترافیک روی شبکه و انجام بررسی دوره ای مجوزهای امنیتی است.امنیت شبکه موضوعی است پیچیده. این مساله تا حدودی ناشی از وفور تکنولوژی های امنیتی قابل دسترس می باشد.در اینجاست که برای شروع پیاده سازی استراژیهای امنیتی، با توجه به امکانات قابل دسترس و تشخیص تهدیدات بالقوه و بالفعل باید با تکیه بر مشاورین متخصص سریعاً اقدام نمود.

· متدولوژی امن‌افزار برای ارزیابی امنیتی

همزمان با گسترش تجارت الکترونیک و تبدیل روابط و تعاملات سنتی به روابط الکترونیکی، سازمان‌ها و کاربران این فن‌آوری به این سمت می‌روند که در کنار استفاده از مزایای این فن‌آوری، خود را از خطرات احتمالی مصون نگه‌داشته و بر میزان امنیت سیستم‌های خود بیفزایند. اولین گام برای رسیدن به چنین مطلوبی تعیین سیاست‌های امنیت کامپیوتری سازمان می‌باشد.یکی از مواردی که در سیاست امنیتی سازمان لحاظ می‌شود، شناخت آسیب‌پذیری‌ها و مشکلات امنیتی سازمان و به عبارت دیگر ارزیابی امنیتی می‌باشد. ارزیابی امنیتی نقاط آسیب‌پذیری سیستم‌ها و شبکه‌های گوناگون را کشف کرده و زمینه لازم جهت بر طرف کردن آن‌ها را فراهم می‌آورد.برای انجام ارزیابی امنیتی، متدولوژی‌های گوناگونی پیشنهاد شده است، متدولوژی مورد استفاده در گروه ارتباط گستر ، حاصل مطالعه و بررسی متدولوژی‌های مختلف به منظور تولید و استفاده از یک متدولوژی کامل و همه‌منظوره می‌باشد. تعدادی از پیمانه‌های اصلی این متدولوژی عبارتند از:

۱پویش شبکه : در این مرحله با استفاده از ابزارهای گوناگون پویش شبکه و سرویس‌های شبکه‌ای، لیست میزبان‌ها و سرویس‌های فعال و درگاه‌های باز مشخص می‌شود. با مقایسه نتایج پویش با سیاست‌های امنیتی مورد نظر می‌توان موارد مغایر با سیاست‌های امنیتی را تشخیص داده و آن‌ها را برطرف نمود. این موارد انحراف می‌تواند ناشی از وجود میزبان‌های غیر مجاز یا بالابودن سرویس‌های غیرضروری بر روی ماشین‌های موجود باشد. هم‌چنین در صورت استفاده از ابزارهای ویژه پویش، می‌توان نوع سیستم‌عامل‌ها برنامه‌های کاربردی فعال بر روی‌ آن‌ها را نیز بدست آورد.

۲پویش آسیب‌پذیری‌ها: در این مرحله با استفاده از برنامه‌های گوناگون پویش آسیب‌پذیری‌ها، علاوه بر شناخت میزبان‌ها و سرویس‌های فعال بر روی آن‌ها، نقاط آسیب‌پذیری موجود نیز کشف و گزارش می‌شود. ابزارهای پویش آسیب‌پذیری‌ها، به دو دسته مختلف تقسیم می‌شوند: مبتنی بر میزبان و مبتنی بر شبکه. ابزارهای مبتنی بر میزبان، با نصب و اجرا بر روی میزبان مورد نظر، اقدام به جستجو و کشف نقاط آسیب‌پذیری می‌نمایند. با توجه به سطح دسترسی ویژه‌ای که این ابزارها از آن برخوردار می‌باشند، امکان کشف آسیب‌پذیری‌های یک میزبان را در سطح بالایی فراهم می‌آورند. از طرف دیگر، ابزارهای پویش مبتنی بر شبکه، با پویش میزبان مورد نظر و ارسال ترافیک سعی در کشف نقاط آسیب‌پذیری می‌نمایند. برای رسیدن به نتایج مطلوب، هر دو دسته ابزارهای پویش آسیب‌پذیری مورد استفاده واقع می‌شوند. از طرف دیگر، با توجه به وجود خطای مثبت غلط در خروجی این ابزارها نیاز به بررسی و تحلیل خروجی آن‌ها توسط کارشناسان‌ خبره وجود دارد. خروجی این مرحله از ارزیابی در برگیرنده اطلاعات مناسبی راجع به آسیب‌‌های موجود، علت بروز آسیب‌پذیری و شیوه برطرف کردن یا کاهش مشکلات آن‌ها می‌باشد. در حال حاضر، علاوه بر استفاده از ابزارهای پویش آسیب‌پذیری‌ها، به منظور شناخت و کشف آسیب‌پذیری سرویس‌های رایج و مشهور موجود، چک‌لیست‌های ویژه‌ای نیز توسط کارشناسان این شرکت تولید شده است که استفاده از آن‌ها کمک فراوانی به شناخت آسیب‌پذیری‌های یک میزبان یا سرویس خاص نموده و نقاط ضعف ابزارهای پویش را می‌پوشاند.

۳آزمون گذرواژه‌ها: امنیت گذرواژه‌ها ارتباط مستقیمی با امنیت میزبان‌ها و سرویس‌های کاربردی دارد. چنانچه گذرواژه‌های مورد استفاده به راحتی قابل حدس‌زدن باشد و یا به صورت ساده و رمزنشده بر روی کانال‌های ارتباطی انتقال یابد، امکان کشف و سوءاستفاده از آن‌ها را فراهم می‌آورد. در این مرحله از ارزیابی، امکان استخراج گذرواژه‌ها با شنود کانال‌های ارتباطی بررسی می‌شود. هم‌چنین امکان حدس یا استخراج گذرواژه‌ها از روی فایل‌های ذخیره گذرواژه‌ها مورد بررسی قرار می‌گیرد. خروجی این مرحله، اطلاعات کاملی را راجع به میزان قوت گذرواژه‌های انتخابی و یا چگونگی شنود گذرواژه‌ها ارائه می‌دهد.

۴آزمون رویدادنامه‌ها: سیستم‌عامل‌ها و برنامه‌های کاربردی گوناگون امکانات مختلفی را برای رویدادنگاری اطلاعات فراهم می‌آورند. مطالعه و تحلیل فایل‌های رویدادنگاری، اطلاعات مناسبی را راجع به عملکرد سیستم و مشکلات موجود در اختیار ارزیاب امنیتی قرار می‌دهد.

۵آزمون بررسی جامعیت: بررسی جامعیت ‌فایل‌ها زمینه مناسب را برای پیدا کردن فایل‌های تغییریافته در اختیار ارزیاب امنیتی یا مدیر سیستم قرار می‌دهد.

۶آزمون برنامه‌های مخرب: در حال حاضر بخش عمده‌ای از مشکلات کامپیوتری ناشی از گسترش ویروس‌ها و کرم‌های کامپیوتری می‌باشد. در این مرحله، چگونگی و سطح برخورد با برنامه‌های مخرب (اعم از ویروس‌، کرم و اسب‌تراوا)، قوت آنتی‌ویروس مورد استفاده و مکانیزم به‌روز رسانی آن مورد بررسی قرار می‌گیرد.

۷آزمون کنترل‌های امنیتی: بررسی قابلیت‌های کنترل‌های امنیتی، چگونگی پیکربندی و مدیریت آن‌ها، در این مرحله از ارزیابی انجام می‌شود. این کنترل‌های امنیتی می‌تواند شامل تجهیزات شبکه‌ای (مسیریاب‌، سوئیچ‌)، حفاظ و سیستم تشخیص تهاجم باشد.

۸آزمون حملات از کاراندازی خدمات: با توجه به عوارض سوء حملات از کاراندازی خدمات در برپایی سیستم‌ها، در این مرحله از ارزیابی، امکان انجام حملات از کاراندازی خدمات بر روی ماشین‌ها و سرویس‌های مختلف مورد بررسی قرار می‌گیرد.

۹آزمون War Dialing: چنانچه از مودم در ساختار یک شبکه استفاده شده باشد، لازم است که کنترل‌های امنیتی خاصی بر روی آن اعمال گردد، این مرحله از ارزیابی به بررسی نقاط ضعف‌های ناشی از وجود مودم می‌پردازد.

۱۰آزمون War Driving: با توجه به گسترش استفاده از شبکه‌های بی‌سیم در سازمان‌ها و شبکه‌های مختلف لازم است که مشکلات ناشی از آن نیز بررسی و مشخص گردد. این مرحله از ارزیابی به بررسی نقاط ضعف ناشی از وجود ارتباطات بی‌سیم می‌پردازد.

۱۱آزمون نفوذ واقعی: در این مرحله از ارزیابی، شیوه‌های مختلف نفوذ به سیستم‌ها و شبکه‌های کامپیوتری از بیرون یا داخل سازمان بررسی و اجرا می‌شود. خروجی این مرحله از ارزیابی، اطلاعات کاملی را راجع به شیوه نفوذ، مراحل گوناگون انجام آن و طریقه گسترش دامنه نفوذ فراهم می‌آورد. به عبارت دیگر در این مرحله، ارزیاب امنیتی در جایگاه یک مهاجم واقعی با هدف نفوذ به شبکه یا سیستم‌های داخلی یک سازمان عمل می‌کند.

با انجام ارزیابی امنیتی در مراحل فوق، نقاط آسیب‌پذیری موجود کشف، علت بروز آن‌ها مشخص و چگونگی برطرف کردن یا کاهش مخاطرات آن‌ها گزارش می‌شود. این گزارش کمک فراوانی به مدیر سازمان در تولید، توسعه و مستندسازی سیاست‌های امنیتی یک سازمان خواهد نمود.

· ارزیابی امنیتی سازمان

گسترش روز افزون شبکه‌های کامپیوتری، مسائل و نیازهای مهمی همچون مدیریت، امنیت، نگهداری و یکپارچه سازی سیستمها را در پی دارد. شرکت ارتباط گستر با در نظر گرفتن این نیازها و با هدف ارایه راهکارهای جامع برای نیازهای ICT کشور تاسیس گردید. این شرکت، با بهره گیری از تجارب متخصصین برجسته شبکه و ارتباطات و با در اختیار داشتن نمایندگی محصولات معتبر و شناخته شده در سطح جهان، خدمات گسترده ای در زمینه پیاده سازی، مشاوره و ارایه راهکارهای جامع فن آوری اطلاعات به ویژه در زمینه امنیت، مدیریت، پیام رسانی، سهمیه بندی پهنای باند ارایه می‌نماید.

  • طراحی و پیاده سازی راهکارهای جامع امنیتی
  • مراکز عملیات شبکه و امنیت شبکه NOC,SOC
  • طراحی و اجرای مراکز داده و شبکه‌های LAN, WAN
  • ارزیابی امنیتی سازمان Penetration Test ,
  • مدیریت امنیت اطلاعات ISMS, ISO-27001
  • راهکارهای جامع پیام رسانی و ارتباطی
  • راهکارهای جامع پشتیبان گیری و ذخیره اطلاعات
  • برگزار کننده دوره های آموزشی
  • راهکارهای Server Based Computing – SBC

راهکارهای جامع پیام رسانیو ارتباطی

شرکت ارتباط گستر محصولات جامع و قدرتمندی در خصوص ایمیل سرور، و ارتباطات VOIP ارایه می‌کند. ایمیل سرور Axigen یک نرم افزار بسیار جامع و قدرتمند تحت سیستمهای عامل مختلف بوده و انتخاب بزرگترین سازمانها و دانشگاههای ایران بوده است. در VOIP ، این شرکت با ارایه سرویسهای مختلف در این زمینه ارتباطات صوتی و تصویری مرقون به صرفه در اختیار سازمانها قرار می دهد.

ارایه راهکارهای جامع امنیتی

محافظت شبکه های کامپیوتری و منابع شبکه در مقابل تهدیدات و خطرات، امری حیاتی برای تداوم و بقای هر سازمان می‌باشد. شرکت ارتباط گستر با ارایه طرح جامع امنیتی چند لایه، شبکه ها و اجزای آن را در مقابل خطرات و تهدیدهای اینترنتی و تهدیدات داخلی محافظت می‌کند. این طرح شامل آنتی ویروس بسیار قدرتمند آویرا ( برنده جایزه بهترین آنتی ویروس سال ۲۰۰۸ )، دستگاههای مدیریت تهدید یکپارچه UTM، فایروالWAF و مدیریت وصله و امنیت نقاط انتهایی Endpoint Security می باشد.

راهکارهای جامع مدیریت و سهمیه بندی منابع مصرفی

کنترل دسترسی کاربران سازمان به منابع مصرفی مانند اینترنت و پرینت، امری بسیار ضروری بوده و همواره یکی از نیازهای مهم مدیران شبکه بوده است. این شرکت محصولات و خدماتی را جهت مدیریت پهنای باند، سهمیه بندی اینترنت به صورت حجمی و زمانی به ازای هر کاربر/گروه و همچنین محصولاتی برای سهمیه بندی، کنترل و مدیریت پرینت ارایه می‌کند.

مانیتورینگ و آنالیز شبکه و امنیت شبکه ، تست نفوذپذیری

پیاده سازی مرکز عملیات شبکه و امنیت به منظور مانیتورینگ شبکه و امنیت شبکه با استفاده از تجهیزات و نرم افزارهای پیشرفته. همچنین تست نفوذ پذیری به منظور کشف نقاط آسیب پذیر شبکه و ارائه راهکارهای اصلاحی به همراه سیاست های امنیتی مبتنی بر ISMS جهت رفع نقاط اسیب پذیر. با استفاده از محصولات قدرتمند مانیتورینگ، کلیه اجزای شبکه و سرورها مورد نظارت قرار گرفته و خطاها و رخدادهای امنیتی و گزارشهای آن از طریق ایمیل و sms در اختیار مدیر شبکه قرار می‌گیرد.

راهکارهای جامع پشتیبان گیری و ذخیره اطلاعات

خطر از دست رفتن اطلاعات، خرابی هارددیسکها، خرابی سیستم عامل و سایر وسایل ذخیره سازی، همواره یکی از بزگترین دغدغه های مدیران شبکه بوده است. با استفاده از راهکارهای پیشرفته و جامع سخت افزاری و نرم افزاری برای ذخیره سازی، پشتیبان گیری و بازیابی اطلاعات و بازیابی سیستم عامل، شرکت ارتباط گستر این مشکل را به صورت شگفت آوری حل کرده است، طوریکه در اسرع وقت، اوضاع به روال عادی بر می‌گردد.

راهکارهای Server Based Computing – SBC

در راهکار SBC ، برنامه های کاربردی بر روی یک یا چند سرور اجرا شده و کاربران به جای نصب مجدد آن بر روی کامپیوتر خود، از برنامه های سرور استفاده می کنند. برنامه های منتشر شده از روی سرور، از طریق مرورگر اینترنت و همچنین تین کلاینتها برای افراد مجاز قابل دسترس و قابل اجرا می باشد. این راهکار از حیث مدیریتی و صرفه جویی اقتصادی از مزایای متعددی مانند عدم نیاز به خرید مجوز نرم افزارها، نگهداری آسان برنامه ها، امنیت فوق العاده و … برخوردار است.شرکت ارتباط گستر است تجهیزات مورد نیاز برای ارائه سرویس SBC را که توسط کارشناسان متخصص و مجرب این شرکت تولید شده است را در اختیار مشتریان قرار میدهد.

چرا ارتباط گستر

  • ارائه راهکارهای مورد نیاز مشتریان به صورت جامع
  • تیم پشتیبانی متخصص و با تجربه
  • دارای نمایندگی فروش و پشتیبانی در سراسر شرکت
  • نمایندگی محصولات رسمی و معتبر (بدون تحریم)
  • ارائه پشتیبانی ۲۴ ساعته برای سرویسهای آنلاین مانند: ایمیل سرور، تجهیزات فایروال،….
  • پشتیبانی عالی به گواهی بیش از ۲۵۰۰ مشتری رضیاتمند.

· راهکارهای جامع پشتیبان‌گیری و امنیت اطلاعات

شاید کمتر سازمانی را بتوان پیدا کرد که برای حفظ و حراست از اطلاعات و دانش خود، اقدامی انجام نداده باشد. اما در بسیاری از موارد به دلیل عدم شناخت صحیح از نقاط آسیب‌پذیر و یا استفاده از راه‌کارهای نامناسب و منسوخ شده سبب می‌شود تا این سازمان‌ها همواره در معرض تهدیدها و مشکلات امنیتی قرار داشته باشند. یکی از رایج‌ترین و متاسفانه پرمخاطره‌ترین اتفاقات موجود، از دست رفتن اطلاعات به دلیل مشکلاتی مانند عیوب سخت‌افزاری، بلایای طبیعی (مانند آتش سوزی، زلزله، سیل)، نوسانات برق و … می‌باشد. رایان سامانه آرکا با ارئه راه کارهای جامع در خصوص تهیه فایل پشتیبان (Backup) از اطلاعات سازمان توسط جدیدترین تکنولوژی های سخت افزاری و نرم افزاری روز دنیا موفق شده است تا ضمن صرفه جویی در منابع و زمان، قدمی بزرگ در حفظ و حراست از اطلاعات حیاتی سازمان بردارد.به لطف روش‌های نوین در انتقال اطلاعات و متدهای جدید و بهینه شده در فشرده‌سازی، این راه کارها می‌توانند بزرگترین دغدغه مدیران شبکه‌ها را که همان مصرف منابع شبکه می‌باشد را تا حد بسیار زیادی بهبود بخشد.

امنیت مرزهای سازمان

امروزه تمامی سازمان‌ها جهت برقراری ارتباطات کاری و تجاری و استفاده از امکانات اینترنت از یک یا چندین تامین کننده پهنای باند برای اتصال به اینترنت یا همان دهکده جهانی استفاده می‌کنند. لذا برقراری امنیت در این درگاهها، پایش و کنترل اطلاعات ارسالی و دریافتی از مهمترین نکات امنیتی در هر شبکه می‌باشد. راه‌کارهای امنیتی ارائه شده در این بخش ضمن کنترل تمامی این درگاه‌ها، قادر به شناسایی تهدیدات و رفتارهای مشکوک از درون و بیرون شبکه بوده و به محض مشاهده اینگونه رفتارها، اقدامات لازم جهت جلوگیری و حراست از شبکه را انجام می‌دهد. همچنین مشاوره و شناسایی نقاط آسیب پذیر که می‌تواند دستاویزی برای استفاده سودجویان و نفوذ به داخل شبکه باشد، توسط متخصصین ما بررسی و برای تمامی آنها راه‌کارهای امنیتی، ارائه می‌گردد.

امنیت سرورها و ایستگاه‌های کاری

پس از اطمینان از برقراری امنیت در مرزهای سازمان، نوبت به پیاده سازی مکانیزم‌های امنیتی کارآمد و مطمئن در داخل شبکه می‌باشد. یک شبکه کامپیوتری همانقدر که خدمات ارزشمند و مفیدی را به کاربران خود ارائه می‌کند، می‌تواند در شیوع و پخش مخرب‌ها و بدافزارهای سیستمی نیز خطرناک باشد. لذا برقراری امنیت در سرورها و سرویس‌دهنده‌های شبکه‌های کامپیوتری توسط مواردی چون نصب و پیکربندی دیواره آتش (Firewall)، استفاده از ضد ویروس مناسب (Antivirus) می‌تواند تا حدود زیادی این دغدغه را برطرف نماید. متخصصین ما در رایان سامانه آرکا ضمن مشاوره در انتخاب درست ضدویروس (Antivirus)، سیستم‌های مدیریتی یکپارچه‌ای را جهت مانیتورینگ سرورها و کلاینت‌ها از لحاظ وضعیت امنیتی در اختیار مدیران شبکه قرار می‌دهند تا آنها بتوانند با صرف کمترین زمان و انرژی، گزاراشات کامل و تخصصی را در بازه‌های زمانی مورد نیاز تهیه و مشاهده نمایند.علاوه بر موارد فوق استفاده از مکانیزم‌های امنیتی هوشمند و پیشرفته در سرویس‌دهنده‌هایی مانند ایمیل سرور (همانندMicrosoft Exchange Server)، ناحیه بندی شبکه و قرار دادن وب سرورها در DMZ و مواردی از این دست جزو ملزومات یک شبکه ایمن می‌باشد که رعایت این اصول می‌تواند اطمینان بیشتری را برای مدیران شبکه فراهم سازد.شرکت ارتباط گستر با تکیه بر دانش متخصصین خود، توانسته است در طول سالیان متمادی با حضور در کنار مدیران شبکه و ارائه مشاوره‌ها و راه‌کارهای نوین، رسالت خود را در این حوزه با موفقیت و سربلندی پشت سر گذاشته و در حال حاضر نیز آماده ارائه خدمت به مشتریان عزیز می‌باشد.

راه اندازی فایروال

دیوار آتش نام عمومی برنامه‌هایی است که از دستیابی غیر مجاز به یک رایانه یا شبکه جلوگیری می‌کنند. در برخی از این نرم‌افزارها، برنامه‌ها بدون اخذ مجوز قادر نخواهند بود از یک رایانه برای سایر رایانه‌ها، داده ارسال کنند. علاوه بر درگاه ورودی (Incoming)، درگاه‌های خروجی (Outgoing) هم کنترل می‌شوند. بسته‌های اطلاعاتی که حاوی اطلاعات بدون مجوز هستند، به وسیله فایروال متوقف می‌شوند. نوع دیگری از فایروال نیز وجود دارد که به آن فایروال معکوس می گویند. فایروال معکوس ترافیک خروجی شبکه را فیلتر می کند، برخلاف فایروال معمولی که ترافیک ورودی را فیلتر می‌کند. در عمل، فیلترکردن برای هر دوی این مسیرهای ورودی و خروجی، احتمالاً توسط دستگاه یا نرم‌افزار یکسانی انجام می‌شود.استفاده دیگر فایروال جلوگیری از ارتباط مستقیم یک سری از رایانه‌ها با دنیای خارج می‌باشد. هر چند فایروال بخش مهمی از سیستم امنیتی را تشکیل می‌دهد ولی طراحان به این نکته نیز توجه می‌ورزند که اکثر حملات از درون شبکه می‌آیند و نه از بیرون آن. فایروال از شبکه شما در برابر ترافیک ناخواسته و همچنین نفوذ دیگران به کامپیوتر شما حفاظت می‌کند. توابع اولیه یک فایروال به این صورت هستند که اجازه می دهند ترافیک خوب عبور کند و ترافیک بد را مسدود می کنند! مهمترین قسمت یک فایروال ویژگی کنترل دستیابی آن است که بین ترافیک خوب و بد تمایز قائل می شود.وقتی آن را نصب می کنید فایروال بین کامپیوتر شما و اینترنت قرار می گیرد. فایروال به شما اجازه می دهد صفحات وب را ببینید و به آنها دسترسی داشته باشید، فایل download کنید، چت کنید و … در حالیکه مطمئن هستید افراد دیگری که در اینترنت مشغول هستند نمی‌توانند به کامپیوتر شما دست درازی کنند. بعضی از فایروال‌ها نرم افزارهایی هستند که روی کامپیوتر اجرا می‌شوند اما فایروال‌های دیگر به صورت سخت افزاری ساخته شده‌اند و کل شبکه را از حمله مصون می‌کنند.نحوه عملکرد بسیاری از سیستم‌های فایروال اینگونه ‌است که تمامی ارتباطات از طریق یک سرویس دهنده پروکسی به سمت فایروال هدایت شده و همین سرویس دهنده درباره امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم گیری می‌کند.این سیستم امنیتی معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است. با توجه به ضررورت‌های استاندارد (ISMS & ISO۲۷۰۰۱) فایروال‌ها جزء لاینفک شبکه‌های کامپیوتری قرارگرفته‌اند و یکی از دغدغه‌های اصلی مسئولین شبکه شده‌اند، در این میان با توجه به حساسیت هر سازمان لایه بندی و قدرت فایروال‌ها در نظر گرفته می‌شود. مثلاً در بانک‌ها به لحاظ اهمیت و ارزش اطلاعات فایروال‌ها جایگاه حساسی دارند و مسئولین شبکه بانک‌ها همواره دقت بسیاری را در این ارتباط به خرج می‌دهند. برخی از شرکت‌های بزرگی که در این ارتباط با مهم‌ترین بانک‌های بین‌المللی همکاری دارند عبارت‌اند از Cisco، Juniper، Securepoint و….در بین نرم افزارهای فایروال نرم افزار Thread Management Gateway ۲۰۱۰) TMG) برنامه ای است که به منظور حفاظت و امنیت شبکه در سیستم عامل ویندوز از سوی مایکروسافت ارائه شده است و مطرحترین و قویترین نرم افزار موجود در بازار است که با قابلیتهای فراوان خود کنترل کاملی بر شبکه خواهد داد. و از همه مهمتر ارتباط تنگاتنگی با اکتیو دایرکتوری نیز دارد.

· فایروال چیست

در صورت دستیابی سایرین به سیستم شما ، کامپیوتر شما دارای استعداد بمراتب بیشتری در مقابل انواع تهاجمات می باشد . شما می توانید با استفاده و نصب یک فایروال ، محدودیت لازم در خصوص دستیابی به کامپیوتر و اطلاعات را فراهم نمائید .فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

فایروال یا دیوار آتش چیست؟

فایروال (Firewall) یا دیوار آتش به نرم افزارها یا سخت افزارهایی گفته می‌شود که از دسترسی‌های غیرمجاز به کامپیوتر فرد در یک شبکه یا اینترنت جلوگیری کرده و داده‌های ورودی و خروجی را کنترل می‌کند. درواقع کار فایروال بسیار شبیه به در خانه شماست. کسانی که مجوز ورود را دارند می‌توانند وارد خانه شوند و برعکس کسانی که حق ورود به خانه را ندارند، نمی‌توانند به آن وارد شوند (با این تفاوت که معمولاً در فایروال‌ها هر دو جهت ورودی و خروجی کنترل می‌شود). یعنی فایروال به عنوان یک لایه امنیتی داده‌ها و ارتباطات را فیلتر می‌کند.دیوار آتش یکی از مهمترین لایه‌های امنیتی شبکه‌های کامپیوتری است که وجود نداشتن آن موجب می‌شود هکرها و افراد خراب کار بدون وجود داشتن محدودیتی به شبکه وارد شده و کار خود را انجام دهند. یک فیلتر هوای خودرو را فرض کنید که از ترکیبات بسیار موجود در هوا، فقط اکسیژن را عبور می‌دهد حال آن که اگر ذرات دیگر مانند گرد و غبار نیز به داخل موتور وارد شوند، به آن آسیب خواهند رساند. بنابراین وجود یک فایروال (حتی اگر آنتی ویروس یا اینترنت سکیوریتی داشته باشید) برای همه کاربرانی که به یک شبکه وصل هستند یا از اینترنت استفاده می‌کنند، کاملاً ضروری است.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

۱- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

۲- بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

۳- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

۴- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.

۴- فیلترهای ٍStateful Packet : این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTPرا تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.

۵- فایروالهای شخصی : فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PCبسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟

اکثر محصولات فایروال تجاری ( هم سخت افزاری و هم نرم افزاری ) دارای امکانات متعددی بمنظور پیکربندی بهینه می باشند . با توجه به تنوع بسیار زیاد فایروال ها ، می بایست به منظور پیکربندی بهینه آنان به مستندات ارائه شده ، مراجعه تا مشخص گردد که آیا تنظمیات پیش فرض فایروال نیاز شما را تامین می نماید یا خیر ؟ . پس از پیکربندی یک فایروال یک سطح امنیتی و حفاظتی مناسب در خصوص ایمن سازی اطلاعات انجام شده است . لازم است به این موضوع مهم اشاره گردد که پس از پیکربندی یک فایروال نمی بایست بر این باور باشیم که سیستم ما همواره ایمن خواهد بود . فایروال ها یک سطح مطلوب حفاظتی را ارائه می نمایند ولی هرگز عدم تهاجم به سیستم شما را تضمین نخواهند کرد . استفاده از فایروال به همراه سایر امکانات حفاظتی نظیر نرم افزارهای آنتی ویروس و رعایت توصیه های ایمنی می تواند یک سطح مطلوب حفاظتی را برای شما و شبکه شما بدنبال داشته باشد .

· انواع فابروال از لحاظ نحوه عملکرد

فایروال‌ها به سه نوع “لایه شبکه”، “لایه اپلیکیشن یا کاربردی” و “فایروال پراکسی” از لحاظ نحوه عملکرد تقسیم می‌شوند که کاربر می‌تواند در یک زمان از همه یا هیچ کدام از آن‌ها استفاده کند:

· دیوار آتش لایه شبکه یا فیلتر بسته‌ها (Network layer or packet filters):

فایروال‌های شبکه (Network Firewall) یا فیلتر بسته‌ها نوعی دیوار آتش هستند که تنها وظیفه دارند تا با توجه به سربرگ (Header) پکت‌های TCP/IP و مقایسه معیارهای خود با اطلاعاتی نظیر آدرس IP فرستنده ویا گیرنده، پورت انتقالی فرستنده ویا گیرنده، زمان دریافت، نوع سرویس (ToS) و پارامترهای مشابه تصمیم به عبور دادن و مسیر دهی بسته‌ها بگیرد یا آن‌ها را بلاک کند. فایروال لایه شبکه می‌تواند تا حداکثر چهار لایه (از ۱ تا ۴) از مدل OSI را فیلتر کند. از مرحله یک تا سوم که لایه فیزیکی تا شبکه است و لایه چهارم (انتقال) که برای فهمیدن پورت مقصد استفاده می‌کند.

در این نوع، فایروال هیچ کاری به محتوای بسته‌های ارسالی یا دریافتی نداشته و فقط طبق سربرگ‌ها و هدرهای بسته‌ها تصمیم گیری می‌کند. مثلاً بسته‌هایی که فقط در هدر آن‌ها ذکر شده باشد که به پورت ۸۰ (پورت وب یا HTTP) فرستاده شوند را اجازه عبور دهد. این نوع فایروال‌ها معمولاً به دلیل این که مقایسات کلی را انجام نمی‌دهند، سرعت بسیار بالاتری نسبت به سایر دیوارهای آتش دارند. اینگونه فایروال را تقریباً می‌توان در هر دستگاه شبکه‌ای مثل مسیریاب‌ها (روترها – Routers)، سوئیچ‌ها (Switches) و … یافت.

· فایروال لایه کاربرد (Application firewall):

فایروال‌های لایه کاربردی (Application Firewalls) می‌توانند کل یک بسته را آنالیز کنند که شامل سربرگ‌ها و محتوای آن است. برعکس فایروال لایه شبکه که به محتوا کاری نداشت، در این نوع فایروال فیلتر اصلی بر روی محتوای پکت‌ها داده اعمال می‌شود بنابراین می‌توان گفت که این فایروال می‌تواند در تمامی لایه‌های مدلینگ OSI کار کند یعنی ۷ لایه. از لایه ۱ تا ۴ که عمل مسیریابی و انتقال انجام می‌شود و از لایه ۵ تا ۷ نیز که لایه محتوای داده‌هاست. به همین دلیل این نوع فایروال می‌تواند بسیار امن تر و قابل اعتماد تر باشد.

فهمیدیم که هدرهای بسته‌ها چگونه بررسی می‌شوند حال به بررسی و فیلترینگ محتوای بسته‌ها می‌پردازیم. می‌دانیم که بخش اصلی پکت‌ها همان محتوای آن است پس این همان قسمت است که باید آنالیز شود. منظور از محتوای پکت‌ها همان داده‌هایی هستند که درحال انتقال اند مثلاً ممکن است داده‌های مربوط به یک فایل، صفحه اینترنتی، ایمیل و … باشد. این نوع فایروال‌ها قابلیت ایجاد معیارهای فیلترینگ دارند که محتوا و هدرهای بسته‌ها را طبق آن معیارها فیلتر کند. مثلاً فرض کنید که این داده‌ها خود آلوده باشند (یعنی فایلی که منتقل می‌شود ویروسی باشد) در اینجاست که برخی از فایروال‌های لایه کاربرد به بررسی و فیلتر کردن این داده‌ها می‌پردازد. از جمله این فایروال‌های اسکنر می‌توان به بخشی از اینترنت سکیوریتی‌ها اشاره کرد.

طبیعی است که چک کردن کل محتوای منتقل شده زمان بر است بنابراین سرعت کار این نوع فایروال‌ها نیز کند است. از جمله فایروال‌های لایه اپلیکیشن می‌توان ویندوز فایروال (Windows Firewall)، کومودو (Comodo) و … را نام برد.

· فایروال‌های پراکسی (Proxies):

سرورهای پراکسی (یا پروکسی – Proxy) نوعی رابط بین یک شبکه و یک شبکه دیگر یا یک کاربر و اینترنت است که برای مواردی نظیر حفظ امنیت، پنهان کردن هویت و … استفاده می‌شود در واقع کاربر بجای این که درخواست خود را مستقیماً به یک شبکه یا یک سرور دیگر در اینترنت بفرستد و پاسخ آن را نیز مستقیماً دریافت کند، آن را به یک سرور به نام پراکسی فرستاده و سرور پراکسی آن بسته را به مقصد اصلی می‌رساند. در هنگام دریافت پاسخ نیز ابتدا به سرور پراکسی فرستاده شده و پراکسی در صورت نیاز پردازش‌هایی را بر روی آن انجام داده و به کاربر اصلی بر می‌گرداند.

فایروال‌ پراکسی یا پروکسی (Proxy Firewalls) نوعی از فایروال‌هاست که بر روی سرور پراکسی اجرا می‌شود و کاربر با وصل شدن به آن، در واقع به یک فایروال وصل شده است چون همه داده‌های رد و بدل شده از سرور پراکسی می‌گذرد و ما یک فایروال پراکسی بر روی آن نصب کرده‌ایم، داده‌ها در طول مسیر انتقال فیلتر خواهند شد. این نوع فایروال معایب خود را نیز دارد از جمله آن که می‌توان داده‌ها را در طول مسیر بین پراکسی و کاربر یا پراکسی و اینترنت دزدید یا سایر حملات را بر روی آن عملی کرد. درصورتی که ارتباط بین کاربر و فایروال پراکسی رمزگذاری شده باشد، این احتمال به حداقل خود خواهد رسید.

· انواع فایروال

انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به ۵ گروه تقسیم می کنند.

۱- فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباطTCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

۲- فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

۳- فیلترهای Nosstateful packet : این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.

· چه نوع فایروال هائی وجود دارد ؟


فایروال ها به دو شکل سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ، ارائه می شوند . با اینکه هر یک از مدل های فوق دارای مزایا و معایب خاص خود می باشند ، تصمیم در خصوص استفاده از یک فایروال بمراتب مهمتر از تصمیم در خصوص نوع فایروال است .

  • فایروال های سخت افزاری : این نوع از فایروال ها که به آنان فایروال های شبکه نیز گفته می شود ، بین کامپیوتر شما (و یا شبکه) و کابل و یا خط DSL قرار خواهند گرفت . تعداد زیادی از تولید کنندگان و برخی از مراکز ISP دستگاههائی با نام “روتر” را ارائه می دهند که دارای یک فایروال نیز می باشند . فایروال های سخت افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه می نمایند( امکان استفاده از آنان به منظور حفاظت یک دستگاه کامپیوتر نیز وجود خواهد داشت ) . در صورتی که شما صرفا” دارای یک کامپیوتر پشت فایروال می باشید و یا این اطمینان را دارید که سایر کامپیوتر های موجود بر روی شبکه نسبت به نصب تمامی patch ها ، بهنگام بوده و عاری از ویروس ها و یا کرم ها می باشند ، ضرورتی به استفاده از یک سطح اضافه حفاظتی (یک نرم افزار فایروال ) نخواهید داشت . فایروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشند که دارای سیستم عامل اختصاصی خود می باشد . بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات می گردد .فایروال‌های سخت افزاری (Hardware Firewall) در قالب دستگاه‌های فیزیکی ارائه می‌شوند که به تنهایی و بدون نیاز به هیچ چیز اضافی (مثل سیستم عامل کامپیوتر فرد و …) می‌تواند داده‌ها را فیلتر کرده و عمل محافظت را انجام دهد. معمولاً در روترهایی که قدیمی نیستند، یک فایروال در آن‌ها تعبیه شده است که توسط ارزیابی هدر پکت‌ها این کار را انجام می‌دهد.برخلاف فایروال نرم افزاری، فایروال سخت افزاری می‌تواند بیش از یک کامپیوتر موجود در شبکه را محافظت کند چون هیچ وابستگی‌ای به کامپیوترهای شبکه نداشته و به تعداد پورت‌های آن می‌تواند کامپیوترهای شبکه را به وسیله یک فایروال سخت افزاری محافظت نمود.برای یک کاربر عادی، استفاده از فایروال نرم افزاری آن هم از فایروال‌های پیش فرض سیستم عامل می‌تواند کافی به نظر برسد اما استفاده از سایر فایروال‌های نرم افزاری را توصیه می‌کنیم. همچنین یک فایروال سخت افزاری به تنهایی نمی‌تواند لایه امنیتی قابل اعتمادی باشد به همین دلیل استفاده از فایروال‌های نرم افزاری را، اگر چه از نوع سخت افزاری نیز استفاده شود، پیشنهاد می‌کنیم.
  • فایروال های نرم افزاری : برخی از سیستم های عامل دارای یک فایروال تعبیه شده درون خود می باشند . در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای ویژگی فوق می باشد ، پیشنهاد می گردد که آن را فعال نموده تا یک سطح حفاظتی اضافی در خصوص ایمن سازی کامپیوتر و اطلاعات ، ایجاد گردد .(حتی اگر از یک فایروال خارجی یا سخت افزاری استفاده می نمائید). در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال تعیبه شده نمی باشد ، می توان اقدام به تهیه یک فایروال نرم افزاری کرد . با توجه به عدم اطمینان لازم در خصوص دریافت نرم افزار از اینترنت با استفاده از یک کامپیوتر محافظت نشده ، پیشنهاد می گردد برای نصب فایروال ازCDو یا DVD مربوطه استفاده گردد . فایروال‌های نرم افزاری (Software Firewall) در قالب برنامه‌های قابل نصب یا قابل حمل برای سیستم عامل‌های مختلف مثل ویندوز، لینوکس، OS X و … ارائه شده و بهترین انتخاب برای کاربران خانگی است. این گونه فایروال‌ها را معمولاً به صورت تعبیه شده (Built-in) می‌توان در خود سیستم عامل‌ها پیدا کرد برای مثال در سیستم عامل ویندوز برنامه Windows Firewall (که به صورت پیش فرض فعال است) می‌تواند بیشتر نیازهای کاربران را تامین کند اگر چه پیشنهاد می‌شود از سایر فایروال‌های نرم افزاری مانند Comodo یا Zone Alarm در کنار آن استفاده شود.از مهمترین مزایای این گونه فایروال‌ها به نصب آسان آن (مثل یک برنامه ساده) و امکان پیکربندی و ایجاد Rule های متنوع مورد نیاز اشاره کرد برای مثال می‌توان یک برنامه خاص را مجاز کرد و از اتصال یک برنامه دیگر به شبکه یا اینترنت جلوگیری کرد. همچنین کار با این فایروال‌ها بسیار ساده بوده و حتی کاربران مبتدی نیز می‌توانند با خیال راحت از آن‌ها استفاده کنند درحالی که نوع سخت افزاری فایروال‌ها نیاز به پیکربندی‌های دقیق تر دارند.اما عیب این فایروال این است به دلیل ماهیت نرم افزاری بودن، فقط کامپیوتری را محافظت خواهد نمود که بر روی آن نصب شده باشد و هیچ اختلالی در فایل‌های فایروال وجود نداشته باشد به همین دلیل برای یک شبکه که از چندین کامپیوتر تشکیل شده باشد، استفاده از فایروال سخت افزاری در کنار فایروال نرم افزاری پیشنهاد می‌شود.

· انواع فایروال – فایروال پروکسی – فایروال بسته

فایروال یکی از اولین خطوط دفاع در یک شبکه است . انواع مختلف فایروال وجود دارند و این موارد می توانند به صورت سیستم های مستقل باشند یا به صورت تعبیه شده در دیگر دیوایس ها باشند مثلا داخل روترها یا سرورها . شما می توانید فایروال هایی را پیدا کنید که فقط سخت افزاری باشند و یا فقط نرم افزاری باشند . گرچه اکثر فایروال ها شامل نرم افزارهای افزونه ای هستند که برای سرورها و ورک استیشن ها در دسترس اند .هرچند در فایروال هایی که به عنوان فقط سخت افزاری شناخته می شوند کماکان بخش کوچکی از نرم افزار وجود دارد و این نرم افزار در حافظه Rom تعبیه شده تا از دستکاری حفظ شود .هدف اولیه و اصلی یک فایروال ایزوله کردن و جداسازی یک شبکه از شبکه دیگر است. فایروال ها به عنوان (Appliances)دیوایس های اختصاصی در دسترس هستند به این معنی که به منظور جداسازی شبکه به عنوان دیوایس اولیه نصب و راه اندازی می شوند . Appliances دیوایس های ساده ای هستند که به طور وسیع به تنهایی و مستقل عمل می کنند و نگهداری و پشتیبانی کمتری نسبت به محصولات شبکه محور دارند .به منظور درک مفهوم یک فایروال بایستی بدانید که این واژه از کجا منشا گرفته است . در دوران قدیم خانه ها بسیار نزدیک به هم ساخته می شد به نحوی که اگر آتش در یک خانه شعله ور می شد , به راحتی بلوک بین دو خانه تخریب می شد . به منظور کاهش ریسک این اتفاق دیوارآتش یا همان فایروال بین دو ساختمان ساخته شد . فایروال دیوار خشتی بزرگی بود که دو ساختمان را از هم جدا می کرد و آتش را بین دو ساختمان جدا می کرد . همان مفهوم منع و محدود کردن در شبکه هم حقیقت پیدا می کند . ترافیکی که از دنیای خارج وارد می شود به فایروال برخورد می کند و فایروال اجازه ورود این ترافیک را به شبکه نمی دهد .فایروالی که در شکل زیر نمایش داده شده است به طور موثر دسترسی از دنیای خارج به شبکه ها را محدود می کند . در عین حال کاربران داخل شبکه می توانند به منابع خارج از شبکه دسترسی داشته باشند . همچنین در این شکل فایروال نقش یک پروکسی را ایفا می کند که بعدا درباره آن توضیح خواهیم داد .

به طور کلی فایروال سه عملکرد دارد که در زیر به آنها خواهیم پرداخت :

فایروال با عملکرد فیلترینگ بسته ها

فایروالی که عملکرد فیلترکردن بسته ها را بر عهده دارد ترافیک شبکه را به آدرس خاص و بر مبنای نوع اپلیکیشن بلاک کرده یا عبور می دهد . فیلترینگ بسته , داده یک بسته را آنالیز نمی کند , بلکه بر مبنای اطلاعات آدرس دهی بسته تصمیم می گیرد که این بسته را عبور دهد یا خیر . به عنوان مثال یک فیلتر بسته ممکن است ترافیک وب را بر روی پورت ۸۰ را عبور دهد و ترافیک بسته بر روی پورت ۲۳ تلنت را بلاک کند .این نوع فیلترینگ در روترهای زیادی وجود دارد . اگر درخواست بسته دریافتی از پورتی بدون مجوز دریافت شود , فیلتر درخواست را رد می کند و به سادگی آن را نادیده خواهد گرفت. بسیاری از این فیلتر های بسته قادرند تعیین کنند که چه آدرس های آیپی می توانند به چه پورتی درخواست بفرستند و بر مبنای تنظیمات امنیتی فایروال اجازه عبور و رد چه بسته هایی را بدهند .فیلترینگ بسته ها در کمال و قابلیت ها در حال رشد هستند . یک فایروال با عملکرد فیلترینگ بسته ها به تمامی ترافیک قابل قبول اجازه عبور خواهد داد . برای مثال اگر می خواهید که کاربران وب به سایت شما دسترسی داشته باشند , بایستی فایروال Packet Filter را به نحوی پیکربندی کنید که اجازه عبور پورت ۸۰ داده شود . اگر هر شبکه ای دقیقا همان بود و همه شبکه ها مثل هم بودند , فایروال ها نیز به صورت با تنظیمات پیش فرض پورت ها با کدهای از پیش نوشته شده می بودند ولی شبکه ها متفاوتند در نتیجه تنظیمات فایروال ها هم متفاوت خواهد بود .اکنون وقت خوبی است که به عنوان مدیر شبکه شبکه را بازبینی کنید و تصمیم بگیرید که چه ترافیکی اجازه عبور از فایروال را داشته باشد و کدام یک این اجازه را نداشته باشد .
لیست زیر پورت های رایج
TCP را نشان می دهد . چک باکس های مورد نظر در شبکه خود و پورت هایی که از آنها استفاده خواهید کرد را برای شبکه خود تعیین کنید :

فایروال با عملکرد پروکسی

یک Proxy Firewall را می تونید به عنوان یک میانجی بین شبکه شما و دیگر شبکه ها در نظر بگیرید . پروکسی فایروال به منظور پردازش درخواست رسیده از خارج شبکه استفاده می شود . پروکسی فایروال داده را تست می کند و بر مبنای قوانین تعیین شده تصمیم گیری می کند که آیا درخواست بایستی فوروارد شود یا ردشود . پروکسی همه بسته ها را پیگیری می کند و آنها را در داخل شبکه بازفراوری می کند . این پروسه شامل مخفی کردن آیپی هم می باشد.پروکسی فایروال امنیت بهتری را نسبت به Packet Filtering Firewall به وجود می آورد . دلیل آن این است که پروکسی فایروال از هوشمندی بالاتری برخوردار است . درخواست هایی که از طرف کاربران داخلی شبکه ارسال می شوند , در مسیر پروکسی مسیریابی می شوند .پروکسی به نوبه خود درخواست ها را بسته بندی می کند و آن را به جلو ارسال می کند بدین وسیله کاربران از شبکه خارجی جدا شده و ایزوله می شوند . علاوه بر این پروکسی می تواند داده ها را کش کند تا راندمان تایید داده بالاتر رود .یک پروکسی فایروال معمولا از دو کارت شبکه (NIC) استفاده می کند .این نوع فایروال به عنوان فایروالی با نام Dual-homed-firewall شناخته می شود .یکی از این کارت های شبکه به شبکه خارجی متصل شده و دیگر کارت شبکه به شبکه داخلی متصل می شود .نرم افزار پروکسی اتصال بین دو کارت شبکه را مدیریت می کند . این ترکیب دو شبکه را از هم جدا می کند و امنیت را افزایش می دهد . شکل زیر یک Dual homed Firewall را مصور می کند که دو شبکه از هم جداسازی شده اند .

سناریو دنیای واقعی

شما مدیر شبکه کوچکی هستید و درحال نصب فایروال جدیدی در سرور هستید . پس از پایان نصب متوجه می شوید که شبکه ترافیک مسیریابی شده را نشان نمی دهد و ترافیکی ورودی مورد نظر بلاک نمی شود . این وضعیت یک مشکل امنیتی را برای شبکه بوجود می آورد . محتمل ترین راه حل برای این مشکل به این واقعیت برمی گردد که سرور توانایی ارسال به جلو آیپی (IP Forwarding) را در در یک Dual-homed-server عرضه می کند . IP Forwarding فایروال شما را دور می زند و از سرور به عنوان یک روتر استفاده می کند .گرچه دو شبکه به طور موثر ایزوله شده اند روتر جدید کار خود را خوب انجام می دهد . در نتیجه شما نیاز خواهید داشت تا IP Forwarding و Routing Services را در این سرور از کار بیندازیدعملکرد پروکسی می تواند در دو سطح اپلیکیشن و سطح مدار اتفاق بیافتد .عملکرد پروکسی در سطح اپلیکیشن تک تک دستورات فراهم شده پروتکل را می خواند . این نوع از سرور بسیار پیشرفته است و باید قوانین و قابلیت های پروتکل استفاده شده را بداند . پیاده سازی این نوع پروکسی بایستی تفاوت بین عملیات های GET و PUT را بداند . پروکسی در سطح مدار , مداری بین کلاینت و و سرور ایجاد می کند و کاری با محتوای بسته های پردازش شده ندارد .

Stateful Inspection Firewalls

آخرین بخش فایروال بر روی مفهوم Stateful Inspection تمرکز دارد . به منظور درک این واژه باید بدانید که Stateless firewall به چه معنی است . Stateless Firewall تصمیمات را بر مبنای داده های ورودی مثل بسته های ورودی می گیرد و نه بر اساس هر نوع تصمیم های پیچیده ای . Stateful Inspection را با نام دیگر Statefull Packet Filtering هم می شناسند . اکثر دیوایس هایی که در شبکه به کار می روند , اطلاعات مربوط به داده های مسیریابی شده و استفاده شده در شبکه را بازرسی و ثبت نمی کنند. به همین دلیل پس از آنکه یک بسته در شبکه عبور داده شد , بسته و مسیر آن فراموش می شود . در Stateful Inspetion با استفاده از جدولی که به منظور بازرسی داده ها استفاده می شود , رکوردهایی که در هر ارتباط بوجود می آید ثبت می شود . این امکان در تمام سطوح شبکه بوجود می آید و امنیت مضاعفی را به ویژه در پروتکل های بدون اتصال (Statless) مثل User Datagram و ICMP بوجود می آورد . این ویژگی پروسه را کمی پیچیده تر می کند و به همین دلیل می توان گفت که حمله های ناشی از Denial-of-Service چالش برانگیز است . زیرا تکنیک های طغیان شبکه به منظور ایجاد بار اضافی بر روی جدول بازرسی و در نهایت به طور موثر دلیل شات دان یا ریبوت شدن فایروال می شود .

· عملکرد فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

دیواره آتش ؛ فایروال چه کارایی دارد؟

باید بگویم که حتی اگر از خط تلفن معمولی برای اتصال به اینترنت استفاده میکنید، داشتن یک فایروال سودمنداست. توجه داشته باشید که وقتی در اینترنت برنامه ها یا اطلاعات رایگان را در کامپیوتر خود وارد میکنید همواره این خطر وجود دارد که گونه ای از برنامه های جاسوسیSpyware یا Adware را نیز به کامپیوتر خود راه داده باشید. این برنامه ها میتوانند اطلاعات شخصی شما را جمع آوری کرده و آنها را برای افرادی بفرستند که برنامه را نوشته اند. یک فایروال خوب در هنگام ارسال اطلاعات ناخواسته، جلوی آنها را گرفته و شما را از انجام یک ارسال آگاه میکند.

آیا از اسپم نفرت دارید؟

آیا از اسپم نفرت دارید؟ جالب است بدانید که بعضی از اسپمرها، کامپیوترها را به خدمت گرفته و از آنها برای ارسال اسپم استفاده میکنند، شاید کامپیوتر شما هدف بعدی باشد. اینکار بدون اطلاع و آگاهی شما انجام میشود. این برنامه میتواند خود را از چشم شما پنهان ساخته و کار خود را انجام دهد. یک فایروال خوب باید بتواند شما را از وجود این واقعه آگاه سازد تا کامپیوتر خود را محافظت کنید.

نصب یک فایروال روی کامپیوتر

آسانترین راه برای نصب یک فایروال روی کامپیوترتان، آنستکه نمونه نرم افزاری آنرا نصب کنید. این نصب درست مانند نصب یک برنامه معمولی انجام می شود. اکثر برنامه های فایروال میتوانند جلوی ارسال اطلاعات شخصی ناخواسته به خارج از کامپیوتر را بگیرند. قبل از آنکه پولی بابت فایروال پرداخت کنید مطمئن شوید که دو طرفه کار میکند یعنی هم ارسال و هم نفوذ را کنترل میکند. بعضی از فایروالها فقط در زمانی که کسی قصد نفوذ به داخل کامپیوتر را داشته باشد، شما را آگاه میکنند. این فایروالهای یکطرفه نمیتوانند خروج اطلاعات از کامپیوتر شما را کنترل کنند.

در داخل ویندوزXP یک فایروال وجود دارد که باید آنرا فعال کنید تا کار کند. اما متاسفانه این فایروال یکطرفه است که میتواند نفوذ به داخل کامپیوتر را کنترل کند و تسلطی به ارسال دیتا ندارد. البته از هیچی بهتر است اما باید هوشیار باشید که حتما فایروال دوطرفه در کامپیوتر خود نصب کنید. یکی از بهترین انواع فایروال رایگان ZoneAlarm است

مشخصات مهم یک فایروال ؛ دیواره آتش مناسب

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

توانایی ثبت و اخطار :

ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

بازدید حجم بالایی از بسته های اطلاعات:

یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

سادگی پیکربندی:

سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

امنیت و افزونگی فایروال:

امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال :

اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی :

یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.

· فایروال چه کار می کند ؟


فایروال ها حفاظت لازم در مقابل مهاجمان خارجی را ایجاد و یک لایه و یا پوسته حفاظتی پیرامون کامپیوتر و یا شبکه را در مقابل کدهای مخرب و یا ترافیک غیرضروری اینترنت ، ارائه می نمایند . با بکارگیری فایروال ها ، امکان بلاک نمودن داده از مکانی خاص فراهم می گردد . امکانات ارائه شده توسط یک فایروال برای کاربرانی که همواره به اینترنت متصل و از امکاناتی نظیر
DSL و یا مودم های کابلی استفاده می نمایند ، بسیار حیاتی و مهم می باشد.حال که فهمیدیم فایر وال چه کاری می‌کند، بهتر است به نحوه کار آن بپردازیم. داده‌ها در یک ارتباط شبکه‌ای (چه اینترنت باشد چه یک شبکه محلی) در رفت و برگشت از محلی به نام دروازه (Gateway) عبور می‌کنند. فایروال‌ها برای بالاترین امنیت ممکن، در این قسمت قرار می‌گیرند. اگر مقیاس را کوچک تر کرده و یک کامپیوتر مستقل را در نظر بگیرید، فایروال درست بعد از درایور کارت شبکه قرار می‌گیرد بنابراین در هر دو حالت، همه داده‌های ورودی و خروجی از فایروال باید بگذرند. فایروال‌ها طبق معیارهایی (که به آن‌ها Rule گفته می‌شود) که برای آن تعیین می‌شود داده‌ها را فیلتر می‌کنند. برای درک بهتر یک دربان کنفرانسی را در نظر بگیرید. این دربان طبق لیستی که دارد (همان معیارهای فایروال) به اشخاص دارای مجوز امکان ورود را می‌دهد و از ورود سایر افراد غیرمجاز به کنفرانس جلوگیری می‌کند. فایروال نیز مانند همین دربان کار می‌کند یعنی داده‌های ورودی و خروجی را با لیست Rule های خود مطابقت داده و آن‌هایی که اجازه گذشتن از فایروال را دارند، عبور می‌دهد (Allow کند) یا آن‌ها را عبور ندهد (Deny کند).از جمله Rule های فایروال می‌توان به باز بودن یا بسته بودن یک درگاه (پورت – Port)، اجازه داشتن یک برنامه خاص برای ارتباط با شبکه، محدود کردن یا آزاد کردن پروتکل‌ها (مانند HTTP یا FTP)، مقایسه کردن بسته‌های داده با محتوای مشخص و … .

اگر شما یک کاربر اینترنت هستید یا در خانه و محل کار خود در وب ، گشت و گذار می کنید احتمالا بارها و بارها کلمه firewall یا دیواره آتش را شنیده اید؛ البته بحث فایروال به ارتباط تلفنی Dial-up مربوط نیست و کسانی که احتمالا مودم های کابلی و ارتباط از نوع DSL دارند، از فایروال استفاده بیشتری می برند. در حقیقت این برنامه ، شبکه های کوچک خانگی و شبکه های بزرگ شرکتی را از حملات احتمالی هکرها و وب سایت های نامناسب و خطرناک حفظ می کند و مانع و سدی است که متعلقات و دارایی های شما را از دسترس نیروهای نفوذی دور نگاه می دارد و به همین دلیل است که فایروال دیوار آتش خوانده می شود. چون فایروال های فیزیکی هم حوزه آتش را محدود می کنند و مانع گسترش آن به نواحی دیگر می شوند. به طور کلی فایروال یک برنامه یا وسیله سخت افزاری است که اطلاعات ورودی به سیستم رایانه و شبکه های اختصاصی را تصفیه یا به اصطلاح فیلتر می کند. اگر یک بسته اطلاعاتی ورودی به وسیله فیلترها نشان دار شود، اجازه ورود به شبکه و رایانه کاربر را نخواهد داشت.

به عنوان مثال در یک شرکت بزرگ ، بیش از ۱۰۰ رایانه وجود دارد که با کارت شبکه به یکدیگر متصل هستند. این شبکه داخلی به وسیله یک یا چند خط ویژه به اینترنت متصل است.بدون استفاده از یک فایروال تمام رایانه ها و اطلاعات موجود در این شبکه برای شخص خارج از شبکه قابل دسترس است و اگر این شخص راه خود را بشناسد می تواند تک تک رایانه ها را بررسی و با آنها ارتباط هوشمند برقرار کند. در این حالت اگر یک کارمند خطایی انجام دهد و یک سوراخ امنیتی ایجاد شود، هکرها می توانند وارد سیستم شوند و از این سوراخ سوئاستفاده کنند؛ اما با داشتن یک فایروال همه چیز متفاوت خواهد بود.
فایروال ها روی خطوطی که ارتباط اینترنتی برقرار می کنند، نصب می شوند و از یک سری قانون های امنیتی پیروی می کنند. به عنوان مثال یکی از قانون های امنیتی شرکت می تواند به این ترتیب باشد، از تمام ۵۰۰ رایانه موجود در شرکت فقط یکی اجازه دریافت صفحات
FTP را دارد و فایروال باید مانع ارتباط دیگر رایانه ها از طریق FTP شود. این شرکت می تواند برای وب سرورها و سرورهای هوشمند و… همچنین قوانینی در نظر بگیرد. علاوه بر این شرکت می تواند شیوه اتصال کاربران و کارمندان به شبکه اینترنت را هم کنترل کند؛ به عنوان مثال اجازه ارسال فایل از شبکه به خارج را ندهد. درحقیقت با استفاده از فایروال یک شرکت می تواند شیوه استفاده از اینترنت را تعیین کند. فایروال ها برای کنترل جریان عبوری در شبکه ها از ۳ روش استفاده می کنند: ۱) Packet Filtering: تک تک بسته های اطلاعاتی با توجه به فیلترهای تعیین شده مورد تحلیل و ارزیابی قرار می گیرند. بسته هایی که از تمام فیلترها عبور می کنند به سیستم های مورد نیاز فرستاده و بقیه بسته رد می شوند. ۲) Proxy Service: اطلاعات موجود در اینترنت به وسیله فایروال اصلاح و سپس به سیستم فرستاده می شود و بلعکس. ۳) Stateful lnspection: در این روش جدید محتوای هر بسته با بسته های اطلاعاتی ویژه ای از اطلاعات مورد اطمینان مقایسه می شوند، اطلاعاتی که باید از اردل فایروال به بیرون فرستاده شوند، با اطلاعاتی که از بیرون به اردل ارسال می شود از لحاظ داشتن خصوصیات ویژه مقایسه می شوند و در صورتی که با یکدیگر ارتباط منطقی داشتند. اجازه عبور به آنها داده می شود، در غیر این صورت امکان مبادله اطلاعات فراهم نمی شود.

· نقش فایروال در شبکه شما:

فایروال یا دیوار آتش ابزاری برای کنترل دسترسی های غیر مجاز سیستم به اینترنت و شبکه است. به عبارت دیگر فایروال تمام ورودی ها و خروجی های سیستم را کنترل کرده و مانع از هرگونه دسترسی غیر مجاز به سیستم و یا از سیستم به شبکه – اینترنت می شود. فایروال ها به دو گونه سخت افزاری و نرم افزاری می باشند.

  • مدیریت دسترسی کاربران به منابع شبکه
  • جلوگیری از ورود غیر مجاز به شبکه
  • کنترل دسترسی کاربران به اینترنت و ایجاد محدودیت های ترافیکی
  • تأمین امنیت شبکه
  • نظارت بر دیتاهای ارسالی و ورودی به شبکه

نصب و راه اندازی آنتی ویروس

شرکت نت وب جهت رفاه حال مشتریان عزیز با اخذ نمایندگی فروش محصولات ESET امکان ارائه لایسنس این آنتی ویروس پرقدرت را فراهم نموده است. همچنین برای مشتریان عزیزی که قبلاً اقدام به تهیه لایسنس نموده‌اند خدمات مربوط به نصب و راه اندازی آن را ارائه می نماید.علاوه بر محصولات شرکت ESET امکان ارائه لایسنس سایر محصولات امنیتی نظیر Kaspersky, Bit Defender, Norton نیز وجود دارد. و مهمتر از آن به عنوان تکمیل خدمات پشتیبانی امکان نصب و راه اندازی تمامی محصولات ذکر شده توسط تیم فنی شرکت وجود دارد. نکته مهم در راه اندازی این محصولات، نحوه تنظیمات پس از نصب می باشد. به صرف نصب شدن این سرویس نمی‌توان مطمئن شد که از حداکثر توانایی آن بهره برداری شده باشد. کارشناسان فنی نت وب با بررسی، تست، مطالعه و آزمون و خطای این محصولات می دانند که چگونه باید یک محصول امنیتی را تنظیم نمود تا علاوه بر استفاده حداکثری از مزایای آن، از مزاحمتهای این محصولات برای کاربران نیز جلوگیری نماید و همچنین در مواردی که کاربری اقدام به تنظیمات غلط، حذف آنتی ویروس، غیرفعال کردن سرویس و موارد این چنینی نمود چه اعمالی می بایست صورت پذیرد.بحث های امنیتی همیشه مهمترین دغدغه کارفرمایان می باشد. وجود آنتی ویروس در شبکه یکی از مسائل امنیتی می باشد. مفهموم آنتی ویروس در دنیای امروز IT تغییر پیدا نموده است. در واقع باید به جای آنتی ویروس، نام آن را بسته امنیتی بگذاریم. شرکتهای مختلف تولید کننده آنتی ویروس نیز محصولات خود را گسترش داده اند و از غالب تولید تک محصولی درآمده اند. بسته های امنیت وب، مدیریت ایمیل و اسپم، فایروال، بسته های جلوگیری از جاسوسی یا Spy و آنتی ویروس جزو قسمتهای مختلف یک بسته امنیتی می باشد.شرکتهای ESET، Kaspersky، McAfee، Bit Defender، Norton، Symantec از جمله شرکتهای پرقدرت در تولید و ارائه بسته های امنیتی می باشند.هر کدام از شرکتهای فوق برای نسخه های شبکه ای خود تمهیداتی در نظر گرفته اند. برای مثال آنتی ویروس شبکه ای شرکت ESET با نام ESET Remote Administration Server نام دارد. یا آنتی ویروس شبکه ای شرکت کسپراسکی Kaspersky Security Center نام دارد.لایسنس های این شرکتها بسیار متنوع می باشد. جدا از نسخه های خانگی، نسخه های شبکه ای این شرکتها دارای انواع مختلفی بوده و همچنین قیمت این محصولات بسته به نوع خریداری آن متفاوت می باشد. برای مثال تمامی این شرکتهای برای مهاجرت از یک محصول دیگر به محصولات خودشان تخفیفاتی در نظر گرفته اند و یا تمامی این شرکتها برای شرکتهایی با فعالیت آموزشی تخفیفات ویژه ای در نظر گرفته اند.جهت تکمیل پکیج نصب و راه اندازی شبکه، پردیس در کنار پشتیبانی شبکه، امکان ارائه لایسنس انواع آنتی ویروس های تحت شبکه را به عنوان یکی از خدمات شبکه برای مشتریان عزیز فراهم نموده است. همچنین تیم فنی پردیس پارس توانایی نصب و راه اندازی و رفع مشکلات مربوط به کلیه آنتی ویروس های تحت شبکه را دارند. پس از نصب سرویس های اصلی شبکه، جهت محافظت از فایلهای کاری و همچنین سالم نگه داشتن سیستم ها نیاز به آنتی ویروس روی تمامی سرورها و کلاینت ها می باشد. صحبت ما در مورد آنتی ویروس های تک کاربره نمی باشد، بلکه آنتی ویروس هایی مورد نظر ما است که به صورت شبکه ای کار می کنند. یعنی یک نسخه مدیریتی روی سرور نصب می شود و سایر سیستم از طریق سرور مدیریت می شوند. شرکتهای مهم ارائه دهنده آنتی ویروس های شبکه شامل ESET, McAfee, Symantec, Kaspersky, Norton می باشند. کارشناسان فنی پردیس پارس با کلیه این آنتی ویروس های شبکه کار کرده و آموزش های لازم جهت م نصب و راه اندازی و انجام تنظیمات لازم روی تمامی آنها را دیده اند.ارائه لایسنس و نصب کلیه آنتی ویروس های تحت شبکه، ESET, Kaspersky توسط شرکت نت وب انجام می شود.
• خدمات نت وب
• Centralized Management: ارائه ابزار مدیریتی جهت نظارت و کنترل بر ایستگاههای محلی شبکه به صورت جامع و متمرکز.
• Dynamic Client Groups: قابلیت گروه بندی رایانه ها به صورت استاتیک و داینامیک با استفاده از پارامترهای مختلف و متنوع برای هر گروه.
• Role-Based Management: تعیین دسترسی های متفاوت به کاربران و استفاده کنندگان از کنسول مدیریتی:
• تعریف سطوح مختلف کاربران.
• ایجاد کلمات عبور پیچیده برای کاربران.
• Remote Installation: نصب همزمان و از راه دور نرم افزار ضد ویروس روی کلیه رایانه های شبکه.
• Export/Import Policies: قابلیت ذخیره، بازخوانی و ویرایش تنظیمات سرور مدیریتی و ایستگاه‌های کاری در قالب فایلهای “XML”.
• Remote Module Switch: قابلیت فعال یا غیر فعال سازی کلیه ماژول‌های مختلف نرم افزارهای ضد ویروس نصب شده روی رایانه های شبکه با استفاده از کنسول مدیریتی.
• امکانات و ویژگیهای گزارشات، هشدارها و رویدادها
• Real-time Web Dashboard: نظارت کامل بر وضعیت امنیت رایانه های شبکه در هر لحظه و هر نقطه از شبکه.
• Multiple Log Formats: قابلیت ذخیره گزارشات و وقایع مربوطه به نرم افزارهای ضد ویروس در انواع فرمت های مختلف مانند: “XML”, “Plain Text”و “Windows event log” .
• Event Notifications: تعیین پارامترهای مختلف جهت ایجاد گزارشات متنوع در خصوص رویدادها و وقایع امنیتی رایانه های شبکه به انضمام بیش از ۵۰ نوع قالب گزارشی آماده.
• ابلیت تعیین سطح و مرز اعلام هشدارهای امنیتی.
• Device Control Reports: ارائه گزارش جامع از وضعیت امنیتی دستگاههای جانبی متصل به رایانه های شبکه از قبیل فلش مموری‌ها و حافظه های همراه.
• RSA enVision Support: مجهز به پلاگین قدرتمند “RSA enVision SIEM”.
• ESET Sys Inspector: ابراز کمکی جهت تجزیه و تحلیل رایانه های شبکه به منظور بررسی و شناسایی خطرات امنیتی موجود.
• سرعت و پایداری شبکه
• Randomized Task Execution: امکان تعیین یک بازه زمانی جهت اجرای وظایف از پیش طراحی شده برای رایانه های شبکه.
• Postponed Updates: ارائه سه مجموعه سرور مختلف جهت دریافت فایلهای روز آمدی نرم افزار با عناوین “regular release” , “pre-release” و “postponed release”
• Local Update Server: صرفه جویی در پهنای باند اینترنت شرکتها با ایجاد سرور به روز رسانی محلی جهت روزآمد شدن رایانه های شبکه.
• Faster Database Access: ارتقا و بهبود در سرعت دسترسی سرور ضد ویروس به بانک اطلاعاتی خود جهت درج اطلاعات رایانه های شبکه.
• Database Cleanup: قابلیت تعیین زمان و محدوده برای ذخیره اطلاعات در بانک اطلاعاتی سرور ضد ویروس و حذف داده های قدیمی.
• Microsoft NAP Support: پشتیبانی از ماژول اعتبار سنجی “SHV” جهت سرور و “SHA” جهت ایستگاههای محلی.
• محافظت هوشمند شبکه
یک موتور اسکن بسیار قدرتمند، ضد ویروس، ضد جاسوس افزارکمپانی ESET محصول Smart Security را با یک دیوار آتش دوطرفه برای جلوگیری از حملات نفوذگران ادغام کرده است. محصولی که می تواند با سیستم یکپارچه فیلتر هرزنامه ها، خطر حملات مهندسی اجتماعی و Phishing را از طریق E-Mail کاهش داده و به طور کلی سطح حملات اینترنتی را کاهش دهد.
مدیران شبکه، با ESET Remote Administrator از قابلیت های کارآمد مدیریت لذت ببرید، زیرا این نرم افزار نصب از راه دور را آسان و سریع می کند و شما می توانید در تمام شبکه خود از یک کنسول واحد، بر این نرم افزار نظارت داشته باشید.
راه کاری جامع: ESET Smart Security تمامی امکانات ضد ویروس، ضد جاسوس افزار، ضد هرز نامه و دیوار آتش شخصی را در یک سیستم نصب واحد ادغام کرده است.
امنیت شبکه فراگیر: ESET Remote Administrator می تواند از طریق مدیریت هماهنگ سیاست‌ها و Active Directory، مدیریت کارایی را برای محیط‌های شبکه‌ای فراهم آورد. که از آن جمله می توان به مدیریت اخطارها و نصب از راه دور اشاره کرد.
حفاظت در مقابل ناشناخته‌ها: فناوری اسکن Threat Sense، اسکنی بر پایه رفتارشناسی را ارائه می دهد، که تهدیدات بالقوه را شناسایی می کند. محافظت از زیرساختهای حیاتی شما در دوران بحرانی بعد از شیوع یک بد افزار را به شما ارائه می‌دهد و همچنین جلوگیری از رسوخ کد‌های مخرب با استفاده از فناوری های پیشرفته و هوشمند شبکه از دیگر قابلیت‌‍‌های این برنامه می باشد.
برنامه ریزی آسان: کاملاً مقیاس پذیر است و قابلیت انطباق با هر نوع محیط شبکه ای را داراست. امکان راه اندازی پیشرفته به شما کمک خواهد کرد تا ضروریات سیاست‌های امنیتی شرکت را برآورده سازید.
راه کاری اثبات شده: این نرم افزار به صورت موفقیت آمیز توسط سازمان TUV تست گردیده است. مجاز می باشد تا از برچسب Approved Virus Protection یا همان محافظت ویروسی مصوب استفاده کند.
ESET Remote Administrator: با این برنامه پیچیدگی و تکرار را از مدیریت امنیت شبکه حذف کرده و شما به راحتی می توانید ده‌ها تا چندین هزار از سیستم های ویندوز، Linux ، Mac OS و یا موبایل را از یک کنسول مدیریت کنید. از جمله اعمال سیاست‌ها، قوانین، نظارت بر شناسایی تهدیدات و تنظیم سیستم های داخل شبکه را از طریق راه دور انجام دهیدESET پیچیدگی و تکرار را از مدیریت امنیت شبکه حذف کرده است.
بازیابی آسان: در یک رویداد که نیاز به بازیابی دارد (Sys Rescue) شرکتESET به شما امکان می دهد از یک سیستم Bootable استفاده کنید تا بتوانید هارد دیسک را از نرم افزارهای مخرب مصون نمایید.
• خدمات تخصصی نصب و پیکربندی آنتی ویروس کسپرسکی تحت شبکه
– Windows Server 2008 (کسپرسکی برای ویندوز سرور ۲۰۰۸).
– Windows File Server (کسپرسکی برای فایل سرور).
– Windows Exchange Server (کسپرسکی برای میل سرور).
– Windows ISA Server (کسپرسکی برای آیزا سرور).
– Windows TMG Server (کسپرسکی برای تی ام جی سرور).
– Windows SharePoint Server (کسپرسکی برای شیر پوینت سرور).
– Virtualization Server (کسپرسکی برای سرور مجازی).
– Linux File Server (کسپرسکی، آنتی ویروس برای برای لینوکس).
– Linux Mail Server (کسپرسکی برای میل سرور لینوکس).
– Novell Netware (کسپراسکی، آنتی ویروس برای ناول نت ویر).
• امکانات شرکت نت وب در ارتباط با محصولات کاسپراسکای
– نصب رایگان ضد ویروس کسپرسکی برای مشتریان طرف قرارداد.
– تمدید کسپرسکی بصورت غیر حضوری در سراسر ایران.
– خدمات کسپرسکی در محل برای مشتریان شرکت.
– نمایندگی فنی نصب و پشتیبانی آنتی ویروس کسپرسکی
– رفع مشکل آنتی ویروس کسپرسکی و مشاوره فنی.
– تخفیف ویژه جهت مجموعه هایی که در حال حاضر از آنتی ویروس غیر از کسپر استفاده می کنند.
– مشاوره رایگان برای طراحی سیستم امنیت شبکه.
– نمایندگی رسمی کسپرسکی در ایران.
– فروش کسپرسکی تحت شبکه، بدون مراجعه حضوری.
• چه آنتی ویروسی برای سازمان خود نخریم
توصیه به خرید آنتی ویروس برای یک سازمان بسته به نیازهای سازمان، نمایندگان و دسترسی پذیری به سیستم خدمات و پشتیبانی و کیفیت آنتی ویروس های موجود در بازار دارد.اما متاسفانه چند وقتی است بخاطر تحریم های شرکتهای خارجی، برخی از شرکتهای کلاهبردار داخلی از آن سو استفاده کرده و اقدام به فروش آنتی ویروس کرک شده و غیر اورجینال به سازمانها و شرکتهای دولتی و خصوصی می کنند. سود هنگفت و ۱۰۰ درصدی فروش این نوع آنتی ویروس ها این افزاد شیاد را ترغیب به فروش CD آنتی وبروس ۲۰۰۰ تومانی با قیمتهای عجیب و غریب می کند. البته قیمت ها به صورت داینامیک و بسته به مشتری تغییر می کند، مثلا برای فروش مکافی به یک بانک درخواست چند صد میلیون می کنند تا فروش به یک سازمان کوچک ۱۵۰ تایی که اون هم طبقه بندی خودش را دارد و از ۱۰ میلیون تا ۷۵۰ هزار تومان متغیر می باشد.
در اینحا می خواهم ساده ترین راه های شناسایی آنتی ویروس های اورجینال و کرکی را بنویسم:
۱- آنتی ویروس های مکافی، سیمانتک، ایست ناد ۳۲ را حتی از نمایندگان مشهور این برندها نیز خریداری نکنید. این شرکتها به هیچ وجه فروشی در ایران نداشته و مباحثی مانند خرید به نام کشور دیگر، خرید از نماینده دبی، دور زدن تحریم و خرید به نام شخص ثالث و… همگی کذب و کلاهبرداری می باشد. با توجه به تحریم کسپراسکای اخیرا برخی اقدام به فروش نسخه غیر اورجینال این آنتی ویروس به سازمانها کرده اند.
۲- هیچ ارزانی بی حکمت نیست؛ قیمت های جهانی این آنتی ویروس ها در سایت آنها قابل رهگیری می باشند. قیمت های قابل ارائه در کشورهای مختلف می تواند تا ۳۰% کمتر از قیمت جهانی آن تنها در برخی از کشورها باشد، اما قیمت بیش از اندازه پایین مثلا ۲۰۰ میلیون تومان به ۷ میلیون تومان به هیچ وجه قابل ارائه نیستند.
۳- نکته آخر استفاده از لایسنس اورجینال آنتی ویروس می باشد. به هیچ وجه به کارتن، سی دی، پکیج و کاغذ و… توجه نکنید. راه دیگری که می توانید از اورجینال بودن محصول مطمئن شوید، بسته بودن تعداد کاربران برای هر لایسنس می باشد. یعنی اگر یک آنتی ویروس ۱۰۰ کاربره خریدید فقط می توانید بر روی ۱۰۰ کامپیوتر نصب کنید نه بر روی ۲۰۰ کاربر. (شنیده شده برخی ۵۰۰ کاربره مکافی را با قیمتی بسیار ارزان مثلا ۴- میلیون خریداری و با یک تماس تلفنی با شرکت ارائه دهنده آنها اجازه نصب بر روی ۱۰۰۰ کامپیوتر را دریافت می کنند!!!! لایسنس به صورت تلفنی افزایش می یابد!!!!)
۵- حتما اصالت نماینده را از سایت رسمی آنتی ویروس ملاحظه کنید. یعنی اگر شخصی ادعا کرد که آنتی ویروسی اورجینال مثلا کوییک هیل ارائه می دهم، باید حتما اسم او در سایت رسمی quickheal.com قابل رهگیری باشد.
• چطور آنتی ویروس های تقلبی وارد سازمانها می شوند؟
سازمانهای زیادی هستند که از آنتی ویروس های اورجینال تحریمی استفاده می کنند. آنتی ویروس هایی نظیر Eset (نود ۳۲)، سایمانتک (Symantec)، و مکافی (McAfee).سوالی که اینجا مطرح می شود این است که آیا اصولا امکان دور زدن وضعیت بلاک و مسدود بودن یک محصول امنیتی که نیاز به آپدیت روزانه و مستمر دارد ممکن است؟پاسخ روشن است، اصولا امکان مسدود کردن بروزرسانی و خدمات پس از فروش برای چنین شرکت هایی به سادگی ممکن است. بنابراین امکان دریافت خدمات آنلاین و آفلاین منوط به اجازه شرکتهای سازنده می باشد.
آپدیت محصولات به چه صورت انجام می پذیرد؟آپدیت ها به صورت آفلاین و از طریق آپدیت سرورهای جعلی و کرکی صورت می پذیرد.
لایسنسینگ چگونه است؟لایسنس ها به صورت تقلبی و با استفاده از برنامه های کلید ساز (Keygen) تولید می گردد. معمولا امکان نصب بر روی تعداد نامتناهی از کلاینت ها وجود دارد. لایسنس ها بسته نبوده اما تاریخ آن در زمان تولید سریال قابل تنظیم می باشد.
چه تفاوتی بین این نسخه ها و نسخه های اورجینال وجود دارد؟
• در واقع شرکت یا سازمان شما از آنتی ویروس کرک شده با هزینه زیاد استفاده می کند.
• آنتی ویروسی که آپدیت خود را از سرور کرک و نامعتبر دریافت می کند.
• امکان ارسال آپدیت هایی حاوی ویروس، سرقت اطلاعات و… امنیت سازمان را تهدید می کند.
• تعهدی شرکت سازنده آنتی ویروس به شما در عدم استفاده از اطلاعات محرمانه سازمان شما ارائه نمی دهد.
• آپدیت های ویروس های مهم و خطرناک به صورت لحظه ای و فوری صورت نمی پذیرد.
• امکان عدم استفاده از قابلیت های واقعی برخی از ماژول ها ممکن است. مثلا ممکن است شما ماژول IDS را فعال ببینید اما این ماژول به خوبی وظیفه محافظت پیشگیرانه از شبکه را انجام ندهد.
• یکی از مهمترین ویژگی های یک ویروسیاب خود تحت شبکه، پشتیبانی امنیتی از شبکه سازمان می باشد که با خرید آنتی ویروس های غیرمعتبر این ویژگی نیز غیرفعال می گردد.
با تحریم کردن آنتی ویروس های کسپرسکی و بیتدفندر احتمال تقلب و جعل لایسنس در این آنتی ویروس ها نیز در کشور وجود دارد که نیاز به هوشیاری سازمانها در انتخاب درست آنتی ویروس برای سازمان خود می باشد. مدیران سازمانها باید دقت کافی در انتخاب آنتی ویروس معتبر و دارای نمایندگی نمایند. فعلا یکی از آنتی ویروس های حاضر در کشور، آنتی ویروس قدرتمند کوییک هیل هندی می باشد که بیش از ۷ سال است شرکت فناوری ارتباطات و اطلاعات فانوس نمایندگی رسمی آن شرکت در ایران می باشد.به تازگی این کلاهبرداری – استفاده از لایسنس های کرکی و تقلبی در نسخه های سازمانی و شبکه – به فروش در نسخه های خانگی افزایش یافته است. بدین شکل که برخی از توزیع کنندگان آنتی ویروس اقدام به چاپ پکیج برای آنتی ویروس های ناد ۳۲ و کسپراسکای کرده و نسبت به فروش این آنتی ویروس ها با قیمت مناسب در مغازه ها کرده اند.
• مزایای نرم افزار آنتی ویروس تحت شبکه NOD32
محفاظت از سیستمهای ایستگاه کاری workstation
محفاظت از کامپیوترهای شبکه با استفاده از امکانات آنتی ویروس ، آنتی جاسوس افزار و بخش مدیریت کنترل ایستگاههای جانبی با حد اقل مقدار استفاده از منابع سخت افزاری سیستم به همراه مجموعه ای از آیتمهای مختلفی که جهت اعمال تنظیمات
مدیریت از راه دور سیستمها
مدیریت و نظارت بر عملکرد نرم افزارهای ضد ویروس نصب شده روی رایانه ای شبکه،دریافت گزارشات متعدد در قالبهای متنوع، اعمال تغییرات در تنظیمات نرم افزار و … تنها از یک نقطه و توسط مدیر شبکه با استفاده از ابزار مدیریت از راه دور
افزایش سرعت و افزایش پایداری شبکه ها
ایجاد تعادل و زمانبندی در انجام وظایف سرور جهت جلوگیری از ایجاد سربار در شبکه،قابلیت تعیین نوع سرورهای روزآمد کننده مخزن ویروس، امکان بازگردانی فایلهای مخزنویروس به نسخه های قبل و روزآمد نمودن رایانه های شبکه با استفاده از پروتکل امن“HTTPS”.
گزارشات، هشدارها و رویدادها در کنسول مدیریتی
نظارت بر وضعیت امنیتی شبکه و دریافت گزارشات امنیتی از طریق وب و حتی در خارج ازشبکه، تجزیه تحلیل داده ها و ایجاد گزارشات با فرمت های سازگار نرم افزارهای گزارشخوان، تعیین آستانه بحرانی جهت آگاه سازی مدیر شبکه از وضعیت امنیتی، توانایی تعیین اولویت برای رویدادهای مهم و حساس و غیره بخشی از قابلیتهای اساسی در این محصولاست.
گواهینامه کسب شده
شرکت eset بیش از ۲۵ سال است که به عنوان رهبر وپیشرو در ارائه برترین راهکارها و تکنولوژی های امنیتی برای حفاظت از رایانه هاشناخته می گردد. دریافت مدارک ، گواهینامه ها از سازمانهای مقایسه کننده نرمافزارهای امنیتی و دارا بودن بیش از ۱۰۰ میلیون کاربر در سراسر جهان نشان ازتوانمندی و امکانات فوق العاده محصولات امنیتی ESET می باشد.