
امنیت شبکه و اطلاعات
- نمایش از دوشنبه, 14 مرداد 1392 20:02
- نوشته شده توسط مدیر ارشد سایت
- دسته: امنیت شبکه و اطلاعات
- بازدید: 28869

امنیت شبکه و اطلاعات
هر سازمان و موسسه براساس نیازمندیهای خود، از منظر امنیت شبکه متفاوت و متنوع است. در این راستا SecureNSS راهکارهای متعددی را براساس نیازمندیهای سازمانها ارائه می دهد. SecureNSS از ابتدای ارزیابی تا استانداردسازی و در نهایت امن سازی و نگهداری، در کنار سازمانها می باشد. نگاه سیستمی ما به امنیت توانسته است از جهات مختلف مساله امنیت شبکه را بازخوانی نموده و برای مشتریان ارائه دهد.
• ارزیابی و تحلیل امنیت
• سرویسهای مدیریت امنیت شبکه
• سیستم مدیریت یکپارچه تهدیدات (UTM)
• یکپارچهسازی شبکه
• مشاوره و پیادهسازی سیستم مدیریت امنیت اطلاعات(ISMS)
• نگهداری و پشتیبانی شبکه
• امنیت نرمافزار و سیستمهای مبتنی بر وب
ارزیابی و تحلیل امنیت
از هر منظری که به امنیت یک سیستم و مجموعه پرداخته شود ارزیابی و تحلیل امنیت به عنوان یک فرایند متناوب بایستی در سازمانها اجرا و مستقر شود. در این راستا SecureNSS توانایی ارزیابی سیستم های مختلف را براساس نیاز دارد. برای حصول این امر، SecureNSS یک الگوی سفارشی و جامع با نام اختصاری SPTF ارائه داده است. در این الگو امکان ارزیابی سیستم های مختلف اعم از سازمانی، شرکتی، بانکی ویا مبتنی بر سرویس، نرم افزار و شبکه وجود دارد. بخشی از این الگو در ذیل آمده است:
(1) شناسایی شبکه و ساختار آن: در این بخش به کمک ابزارها و روش های مختلف، سعی می شود اطلاعات شبکه انتخابی تا حد زیادی استخراج گردد.
(2) کشف و پویش پیرامون سیستم های عامل مختلف: با توجه به اهمیت سیستم عامل میزبانها، در این بخش اطلاعات مربوط به سیستم های عامل مهم اعم از Server ویا Client استخراج می شود. از جمله موارد می توان به استخراج پورتهای باز، بررسی حفاظها و تجهیزات امنیتی (Firewall)، بررسی سرویسها و ... اشاره نمود.
(3) پویش پورتها در شبکه: با توجه به اهمیت پورتهای باز، در این بخش به بررسی دقیق تر پورتها در بخش.های مختلف شبکه می پردازیم.
(4) بررسی کلمات رمز عبور: برای تجهیزات مهم و Server ها، از روش های مختلف جهت کشف رمزهای عبور استفاده می شود.
(5) آزمون نفوذ بر روی تجهیزات Cisco: با توجه به اهمیت تجهیزات Cisco، در این بخش در چندین گام تجهیزات موجود از شرکت Cisco به صورت خاص مورد آزمون و حمله قرار می گیرند.
(6) آزمون نفوذ بر روی Server ها به صورت خاص: هر Server متناسب با سرویس هایی که دارد پتانسیل حمله و نفوذ دارد. به همین دلیل Server ها بر اساس سرویس های خود (DB، WEB، MAIL و ...) مورد آزمون قرار می گیرند.
(7) بررسی شبکه های بی سیم: با توجه به اهمیت امنیت شبکه های بیسیم و در صورت وجود چنین شبکه.هایی، آزمون های مختلف بر روی آن انجام می شود.
(8) تخمین آسیب پذیری: در این بخش با استفاده از پویشگرهای مختلف (مانند NESSUS و ...) و با توجه به دانش به دست آمده و به کمک پایگاه های اطلاعاتی آسیب پذیریها، میزبانهای فهرست شده مورد آزمون قرار می گیرند.
(9) نفوذ: براساس دانش و اطلاعات بخشهای قبلی، در صورت امکان و تمایل مشتری، حملات مختلف مانند DoS، ARP Poisoning و ... بر روی میزبانها و شبکه انجام می شود.
(10) استخراج و تهیه گزارش تحلیلی