برگزاري سمينار امنيت شبكه و بازنگري روشها توسط دمسان رايانه

سه شنبه بيستم مهرماه شركت مهندسي دمسان رايانه ، سميناري با عنوان امنيت شبكه و بازنگري روشها در هتل سيمرغ تهران برگزار نمود، كه با استقبال كارشناسان، مديران و نفرات برتر انفورماتيك ارگانهاي خصوصي و دولتي روبرو شد.

در ابتدا رضا اخلاقي مديرعامل دمسان رايانه با همراهي فرزاد غفوريان كارشناس ارشد شبكه اين شركت به تشريح مشكلات و ناكارآمدي روشهاي معمول ايمن سازي شبكه و ارائه راهكارهاي جايگزين پرداختند و با ارائه آمارها و نمودارهاي مختلف، پس از نمايش عدم قطعيت و دقت صد درصدي نرم افزارهاي ضد ويروس، سيمانتك را به عنوان راه حلي مناسب در اين خصوص معرفي نمودند. سپس با نمايش اسلايدهايي در تشريح روش توزيع يك worm در شبكه و توضيح اينكه چگونه كامپيوترها حتي بدون دخالت كاربران آلوده مي شوند ، سيستم IPS سيمانتك به عنوان يكي از بهترين روشه هاي دفاعي معرفي گرديد و در ادامه به معرفي قابليت منحصر به فرد Symantec NAC كه توانايي تشخيص تنظيمات اشتباه سيستم و نرم افزارهاي آن و خصوصاً اصلاح آنها را دارد پرداخته شد . در بخش بعدي ، با توضيح امكانات ضد اسپم و قابليتهاي مديريت امنيت سيمانتك بحث امنيت در درگاه يا Gateway Security را آغاز كردند.

در اين بخش ابتدا اخلاقي دلايل ناكافي بودن امنيت در سيستمهاي كاربران را تشريح كرد و در ادامه غفوريان لزوم استفاده از سيستم امنيتي يك پارچه به نام UTM را به عنوان راه كار دفاعي معرفي نموده و با مطرح كردن اهميت قابليت تشخيص نام كاربر توسط سيستمهاي امنيتي در Gateway، دستگاه Cyberoam را به عنوان سيستمي با اين توانايي معرفي و با نمايش نمودارهاي و آمارهاي مختلف لزوم مديريت شيوه استفاده كاربران از اينترنت و خطرات فقدان آن، توانايي هاي Cyberoam را به عنوان يك راهكار براي حضار تشريح نمودند، يكي ديگر از موضوعات جالب توجه در اين قسمت از بحث ، نمايش دشواري ها و ناكارآمدي هاي روش ارتباطي VPN، و معرفي راه كار Cyberoam SSL VPN به عنوان روشي جايگزين كه نياز به ساختن VPN Connection بر روي دستگاه كاربر را برطرف مي كند بود. پيش از آغاز سخنراني دشتي مدير فني دمسان، اخلاقي و غفوريان روشهاي مديريت و فراهم سازي چندين خط اينترنت توامان و تعريف مسير دسترسي (Route) بر مبناي نام كاربر را از ديگر قابليتهاي دستگاه Cyberoam بر شمردند.

در قسمت دوم برنامه، با عنوان " برنامه ريزي مديريت بحران (Disaster Recovery Planning) و تداوم كسب كار (Business Continuity Planning)، " آرش دشتي مدير فني، با توضيح اينكه DRP يكي از سرفصل هايBCP بوده، مشخصاً با رويكرد بازيابي خسارت هاي وارد شده به مجموعه زير ساخت ها، داده ها و برنامه هاي كاربردي حوزه فن آوري اطلاعات، به تشريح مراحل كلي لازم براي تبيين يك برنامه جامع و انتخاب استراتژي مناسب، پرداخت. وي اظهار داشت : در نظر گرفتن عواملي چون، مورد آزمون قرار گرفتن مداوم، بازيابي بر روي سخت افزارهاي مورد نظر، آزمون بهترين و بدترين حالت هاي ممكن در تمام سطوح عملياتي، قرار دادن دستور العمل ها در محلي امن و در دسترس بودن آخرين نسخه بروز شده آنها در زمان لازم از جمله ملاحظاتي هستند كه بنا به تجربه بيشتر طرح هاي DRP را در نهايت عملياتي، كارامد و موثر خواهند نمود. همچنين تصريح نمود كه براي حصول اطمينان از اجرائي شدن DRP اخذ موافقت مديريت، تفهيم مسئوليت و مشاركت تمام واحدهاي سازماني در موقع بروز بحران - نه فقط IT، تبعيت از استاندارها و الزامات قانوني و نهايتاً تصويب سرفصل بودجه سالانه مختص DRP الزامي است.

در انتهاي اين بخش تهيه نسخ پشتيبان به صورت online و ايجاد Recovery Point هاي متعدد و نهايتاً مجازي سازي به عنوان بهترين راه كارها مورد بررسي قرار گرفتند. محصولاتي از قبيل Backup Exec System Recovery شركت سيمانتك، " Vmware vCenter Site Recovery Manager" و محصولات شركت Citrix مشخصاً سازمانها را قادر مي سازند كه با حداقل رساندن زمان وقفه خدمات، مديريت و نظارت متمركز، امنيت بالا، صرفه اقتصادي، امكان دسترسي از راه دور، مديريت تغييرات، بازيابي بر روي سخت افزار هاي غير مشابه در دسترس بودن IT را تضمين نمايد .

در قسمت سوم سمينار كه مورد استقبال فراوان مدعوين قرار گرفت ، توضيحاتي اجمالي درخصوص ويروس جديد Stuxnet ارائه شد. شركت دمسان رايانه نرم افزار كشف و پاكسازي اين ويروس را طراحي نموده كه نسخه رايگان آن در تار نماي شركت www.damsunsecurity.com قابل دسترسي عموم است. همچنين بولتن هاي MS10-046 و MS10-061 براي حل اين مشكل ارائه شده اند. Stuxnet به عنوان اولين كرمي كه سيستم هاي كنترل صنعتي را مورد هدف قرار ميدهد، نه تنها شامل كد مخرب STL ( Statement List ) كه يك كد مشابه برنامه اسمبلي است ، بلكه اولين PLC ( Programmable Logic controller) Rootkit است كه كد STL را مخفي مي كند را با خود به همراه دارد. همچنين علاوه بر يك نقطه ضعف امنيتي روز صفر كه از طريق درايوهاي USB منتشر مي شود، اين كرم از يك Rootkit ويندوز كه فايل هاي خود را با استفاده از يك certificate به سرقت رفته كاملاً قابل اطمينان جلوه مي دهد بهره مي برد. با اين تهديد، حمله كنندگان قادر خواهند بود بانفوذ كد به داخل سيستم هاي صنعتي و مخفي كردن آن از ديد طراحان و كاربران سيستم هاي كنترلي صنعتي ، هدايت كامل عملكرد روزانه سيستم هاي فيزيكي مورد حمله واقع شده را در دست بگيرند. تا به امروز محيط هاي شركت ها و سازمان هاي خصوصي و دولتي بزرگ مورد هدف حملات اين چنيني بودند ولي از اين پس مي توان گفت كه محيط هاي صنعتي نيز مصون از خطر هاي اين چنين نخواهند بود.

تجربيات گوياي اين واقعيت است كه با پيشرفت فن آوري و گستردگي شبكه ها روشهاي سنتي امنيت شبكه و روياروئي با بحران قديمي ديگر پاسخگو نخواهند بود و براي محفوظ ماندن از هرگونه تهديدي نبايد تنها به روشهاي سنتي همانند حفاظت فيزيكي در ورودي هاي ساختمانها و حتي جداسازي شبكه از اينترنت و يا مواردي از اين دست اكتفا نمود و با تغيير كلي رويكرد، احتمال بروز بحران را يك مسئله هميشگي دانست و واقع بينانه پذيرفت كه هيچ شبكه اي در دنيا 100% امن نبوده و هيچ نوش داروي امنيتي وجود ندارد. يقيناً راه كارهايي مانند به روز نگه داشتن همه نرم افزارها، وصله هاي امنيتي، نظارت مداوم سرپرستان شبكه و مواردي از اين دست اطمينان بخش تر خواهد بود.

به گفته اخلاقي مدير عامل شركت دمسان رايانه، هدف اين شركت از برگزاري اين دست سمينارها آشناسازي هرچه بيشتر شركتهاي و سازمانها با آخرين روشهاي امنيت شبكه و ديگر خدمات مشابه اي است كه دمسان رايانه ارائه مي نمايد.

اسلايدهاي به نمايش در آمده در اين سمينار را مي توانيد از لينكهاي زير دانلود نماييد:

Stuxnet
DRP-BCP Presentation
Network Protection Methodology

تاريخ: سه‌شنبه 27 مهر 1389  ساعت: 16:11

پشتيباني مشتريان

دريافت نرم‌افزار

نظرسنجي

از چه ديواره آتشي استفاده مي‌كنيد؟
Cisco PIX

Netscreen

Watchguard

Packet Alarm