رفتن به محتوای اصلی
         051-31910    info@septac.ir

هر زمانی که شبکه و ارتباطات مطرح است امنیت شبکه نیز به همراه آن مطرح می شود

امروزه با توجه به پیشرفت تکنولوژی و استفاده روزافزون از اینترنت و گستردگی در انواع تجهیزات با قابلیت اتصال به شبکه اینترنت ، برقراری یک بستر امن برای اتصال این تجهیزات به یکدیگر امری بسیار حیاتی وجدی می باشد.از این رو با توجه به این که بحث امنیت یکی از جدی ترین مباحث موجود در زمینه فناوری اطلاعات می باشد،شرکت سپتاک با در اختیار داشتن مهندسین مجرب بهترین ساز و کارهای امنیتی را برای حفظ امنیت سازمان شما ارائه می دهند

خدمات سپتاک

  • null

    امنیت کاربران

  • null

    امنیت ارتباطات شبکه

  • null

    راه اندازی ساختارهای تشخیص حملات IPS , IDS

  • null

    پیاده سازی سیستم مدیریت امنیت اطلاعات بنا به نیاز سازمان

  • null

    راه اندازی انواع ابزارهای مانیتورینگ جهت تشخیص انواع تغییرات در شبکه

  • null

    امنیت زیرساخت شبکه

  • null

    امنیت برنامه ها و سرویس ها در آن ها

  • null

    امنیت روترهای متصل به شبکه اینترنت

  • null

    راه اندازی سیاست های امنیتی برروی فایروال ها براساس نیاز سازمان

  • null

    پیاده سازی و راه اندازی انواع فایروال های سخت افزاری و نرم افزاری نظیر Kerio ,TMG , Cyberoam ,Fortinet , Cisco , Juniper و … 

انواع فایروال ها

  • Packet Filtering

    این دسته از فایروال ها اطلاعات مربوط به IP آدرس های مبدا و مقصد و نوع انتقال بسته ها را که به کارت شبکه فیزیکی ارسال می شوند را بررسی می کند.

  • Circuit Level Gateways

    این نوع فایروال ها در لایه انتقال از مدل OSI کار می کنند و برای اتصالات TCP طرح ریزی شده اند و فرآیند Hand Shaking بین بسته ها را برای تشخیص معتبر بودن جلسات نشست درخواست شده مانیتور می کنند.

  • Application-level gateway

    در اصطلاح به این نوع از فایروال ها پروکسی سرور گفته می شود به این دلیل که فیلترینگ در لایه ۷ از مدل OSI اعمال می شود.

  • Stateful Inspection Firewalls

    ساختار این نوع فایروال ها ترکیبی از سه حالت بالا می باشد که عملکرد را به شدت بالا می برد.عملکرد این فایروال ها به این ترتیب است که بسته های اطلاعاتی را در لایه IP مانیتور کرده و در صورت معتبر بودن نشست بسته های اطلاعاتی ، محتوای این بسته ها را در لایه Application ارزیابی می کند.

برخی از حملات مرسوم در شبکه اینترنت

null

Brute Force

 در این حمله هکر تلاش می کند نام کاربری و رمز عبور لاگین سایت ها ، لاگین ایمیل ها و انواع صفحاتی که برای ورود نیازمند نام کاربری هستند را با تکرار بسیار بالا بدست آورد.این حمله بیشتر برروی سرویس های FTP، SSH رایج می باشند.

null

حمله مرد میانی

این حمله به این گونه طرح ریزی می شود که کاربر یک در حال ارتباط با کاربر دو می باشد ،شخص سوم با استفاده از ARP Spoofing هردو کاربر را متقاعد می کنند که طرف مقابل ارتباط خود او می باشد در نتیجه هردو کاربر اطلاعات را برای او ارسال می کند و مهاجم اطلاعات را دستکاری و یا شنود می کند.

null

حمله Phishing

نوعی حمله مهندسی اجتماعی می باشد زیرا در این حمله نرم افزارها دچار اشتباه نمی شوند بلکه خود شخص با استفاده از فریب های روانی دچار اشتباه شده و اطلاعات مهم کاربردی ، رمزهای کارت بانکی و هرگونه اطلاعات مهم دیگر را در صفحاتی که کلاهبرداران برای آن ها قرار داده اند وارد می کنند در این صورت تمامی اطلاعات را به راحتی در اختیار مهاجم قرار می دهند.

null

حمله DDOS

 این نوع حمله جهت از سرویس خارج کردن یک سرور مورد استفاده قرار می گیرد به این صورت که تعداد درخواست های بسیار زیاد توسط مهاجم در بازه زمانی کم برای سرور ارسال می شود البته اگر سرور دارای سخت افزارهای قدرت مند باشد این حمله به راحتی قابل اجرا نیست در این حالت باید تعداد مهاجمان افزایش یابد تا سرور در حالت خارج از سرویس قرار بگیرد

null

حمله SQL INjection

 این حمله به این صورت انجام می شود که فرد مهاجم در فرم های موجود برروی یک سایت به جای وارد کردن اطلاعات درست کدهای مخرب SQL را وارد می کند و در زمان اجرا کدهای مخرب اجرا می شود و SQL را دچار اشکال می کند.

مانیتورینگ و مدیریت امنیت

مدیریت تجهیزات بستر شبکه
مدیریت شناسه کاربران و سطح دسترسی
مانیتورینگ رخدادها و وقایع امنیتی

امنیت اطلاعات و محتوا

بررسی و پیکربندی سرویس های web, FTP , Mail
منابع در برابر تخریب اطلاعات در مواجهه با virus worm , Trojan ,Malware راه اندازی سرویس بک آپ گیری برای ذخیره سازی اطلاعات حساس و مهم در بازه های زمانی مشخص

امنیت سرویس ها در لایه های مختلف شبکه

برقراری امنیت در لایه های ۲ و ۳ شبکه و پروتکل های موجود در این لایه ها که حملات در این لایه ها بیشتر براساس ضعف خود پروتکل یا تجهیزات موجود و یا پیکربندی اشتباه از سوی کاربر می باشد.

برگشت به بالا