امنیت شبکه

شرکت ما با ارائه خدمات حرفه‌ای در زمینه امنیت شبکه در مشهد، با تکیه بر تعهد و تخصص و تجربه ،کیفیت و رضایت مشتریان را در اولویت قرار داده.تا اطمینان حاصل کند که بهترین تجربه را برای شما به ارمغان بیاورد. برای مشاوره و کسب اطلاعات بیشتر با شماره 31910-051 تماس حاصل فرمایید.

Man touching big screen isometric vector illustration. Virtual interface. Technology, cyberspace and innovation concept. Infographic with purple background.

امروزه با توجه به پیشرفت تکنولوژی و استفاده روزافزون از اینترنت و گستردگی در انواع تجهیزات با قابلیت اتصال به شبکه اینترنت ، برقراری یک بستر امن برای اتصال این تجهیزات به یکدیگر امری بسیار حیاتی وجدی می باشد.از این رو با توجه به این که بحث امنیت یکی از جدی ترین مباحث موجود در زمینه فناوری اطلاعات می باشد،شرکت سپتاک با در اختیار داشتن مهندسین مجرب بهترین ساز و کارهای امنیتی را برای حفظ امنیت سازمان شما ارائه می دهند

خدمات سپتاک
  • null
     
    امنیت زیرساخت شبکه
      
  • null
     
    امنیت برنامه ها و سرویس ها در آن ها
  • null
    امنیت روترهای متصل به شبکه اینترنت
      
  • null
     
    راه اندازی سیاست های امنیتی برروی فایروال ها براساس نیاز سازمان
  • null
    پیاده سازی و راه اندازی انواع فایروال های سخت افزاری و نرم افزاری نظیر Kerio ,TMG , Cyberoam ,Fortinet , Cisco , Juniper و …
     
  • null
    امنیت کاربران
 
 
  • null

         

     امنیت ارتباطات شبکه

  •  
  • null
     
    راه اندازی ساختارهای تشخیص حملات IPS , IDS
  • null
    پیاده سازی سیستم مدیریت امنیت اطلاعات بنا به نیاز سازمان
  • null
    راه اندازی انواع ابزارهای مانیتورینگ جهت تشخیص انواع تغییرات در شبکه
انواع فایروال ها
  • Packet Filtering

این دسته از فایروال ها اطلاعات مربوط به IP آدرس های مبدا و مقصد و نوع انتقال بسته ها را که به کارت شبکه فیزیکی ارسال می شوند را بررسی می کند.

 

  • Circuit Level Gateways

این نوع فایروال ها در لایه انتقال از مدل OSI کار می کنند و برای اتصالات TCP طرح ریزی شده اند و فرآیند Hand Shaking بین بسته ها را برای تشخیص معتبر بودن جلسات نشست درخواست شده مانیتور می کنند.

 

  • Application-level gateway

در اصطلاح به این نوع از فایروال ها پروکسی سرور گفته می شود به این دلیل که فیلترینگ در لایه ۷ از مدل OSI اعمال می شود.

 

  • Stateful Inspection Firewalls

ساختار این نوع فایروال ها ترکیبی از سه حالت بالا می باشد که عملکرد را به شدت بالا می برد.عملکرد این فایروال ها به این ترتیب است که بسته های اطلاعاتی را در لایه IP مانیتور کرده و در صورت معتبر بودن نشست بسته های اطلاعاتی ، محتوای این بسته ها را در لایه Application ارزیابی می کند.

پشتیبانی شبکه و کامپیوتر

 

برای اطلاعات بیشتر در خصوص  امنیت شبکه با گروه پشتیبانی سپتاک در ارتباط باشید .

برخی از حملات مرسوم در شبکه اینترنت

Brute Force

در این حمله هکر تلاش می کند نام کاربری و رمز عبور لاگین سایت ها ، لاگین ایمیل ها و انواع صفحاتی که برای ورود نیازمند نام کاربری هستند را با تکرار بسیار بالا بدست آورد.این حمله بیشتر برروی سرویس های FTP، SSH رایج می باشند.

 

حمله مرد میانی

این حمله به این گونه طرح ریزی می شود که کاربر یک در حال ارتباط با کاربر دو می باشد ،شخص سوم با استفاده از ARP Spoofing هردو کاربر را متقاعد می کنند که طرف مقابل ارتباط خود او می باشد در نتیجه هردو کاربر اطلاعات را برای او ارسال می کند و مهاجم اطلاعات را دستکاری و یا شنود می کند.

 

حمله Phishing

نوعی حمله مهندسی اجتماعی می باشد زیرا در این حمله نرم افزارها دچار اشتباه نمی شوند بلکه خود شخص با استفاده از فریب های روانی دچار اشتباه شده و اطلاعات مهم کاربردی ، رمزهای کارت بانکی و هرگونه اطلاعات مهم دیگر را در صفحاتی که کلاهبرداران برای آن ها قرار داده اند وارد می کنند در این صورت تمامی اطلاعات را به راحتی در اختیار مهاجم قرار می دهند.

 

حمله DDOS

 این نوع حمله جهت از سرویس خارج کردن یک سرور مورد استفاده قرار می گیرد به این صورت که تعداد درخواست های بسیار زیاد توسط مهاجم در بازه زمانی کم برای سرور ارسال می شود البته اگر سرور دارای سخت افزارهای قدرت مند باشد این حمله به راحتی قابل اجرا نیست در این حالت باید تعداد مهاجمان افزایش یابد تا سرور در حالت خارج از سرویس قرار بگیرد.

 

حمله SQL INjection

 این حمله به این صورت انجام می شود که فرد مهاجم در فرم های موجود برروی یک سایت به جای وارد کردن اطلاعات درست کدهای مخرب SQL را وارد می کند و در زمان اجرا کدهای مخرب اجرا می شود و SQL را دچار اشکال می کند.

[vc_row center_row=”yes”][vc_column width=”1/3″][icon_counter flip_box_style=”advanced” box_border_style=”dashed” box_border_size=”5″ icon_type=”custom” img_width=”90″ block_title_front=”مانیتورینگ و مدیریت امنیت” block_front_color=”#ffffff” box_border_color=”#002266″ block_desc_back=”مدیریت تجهیزات بستر شبکه
مدیریت شناسه کاربران و سطح دسترسی
مانیتورینگ رخدادها و وقایع امنیتی” block_back_text_color=”#ffffff” block_back_color=”#002266″ box_border_color_back=”#002266″ height_type=”ifb-custom-height” box_height=”250″ cont_align=”on”][/vc_column][vc_column width=”1/3″][icon_counter flip_box_style=”advanced” box_border_style=”dashed” box_border_size=”5″ icon_size=”32″ block_title_front=”امنیت اطلاعات و محتوا” block_front_color=”#ffffff” box_border_color=”#002266″ block_desc_back=”بررسی و پیکربندی سرویس های web, FTP , Mail
منابع در برابر تخریب اطلاعات در مواجهه با virus worm , Trojan ,Malware راه اندازی سرویس بک آپ گیری برای ذخیره سازی اطلاعات حساس و مهم در بازه های زمانی مشخص” block_back_text_color=”#ffffff” block_back_color=”#002266″ box_border_color_back=”#002266″ height_type=”ifb-custom-height” box_height=”250″ cont_align=”on”][/vc_column][vc_column width=”1/3″][icon_counter flip_box_style=”advanced” box_border_style=”dashed” box_border_size=”5″ icon_size=”32″ block_title_front=”امنیت سرویس ها در لایه های مختلف شبکه” block_front_color=”#ffffff” box_border_color=”#002266″ block_desc_back=”برقراری امنیت در لایه های 2 و 3 شبکه و پروتکل های موجود در این لایه ها که حملات در این لایه ها بیشتر براساس ضعف خود پروتکل یا تجهیزات موجود و یا پیکربندی اشتباه از سوی کاربر می باشد.” block_back_text_color=”#ffffff” block_back_color=”#002266″ box_border_color_back=”#002266″ height_type=”ifb-custom-height” box_height=”250″ cont_align=”on”][/vc_column][/vc_row]