Home |

برگزاري سمينار امنيت شبکه و بازنگري روشها توسط دمسان رايانه

سه شنبه بيستم مهرماه شرکت مهندسي دمسان رايانه، سميناري با عنوان امنيت شبکه و بازنگري روشها در هتل سيمرغ تهران برگزار نمود، که با استقبال کارشناسان، مديران و نفرات برتر انفورماتيک ارگانهاي خصوصي و دولتي روبرو شد.

در ابتدا رضا اخلاقي مديرعامل دمسان رايانه با همراهي فرزاد غفوريان کارشناس ارشد شبکه اين شرکت به تشريح مشکلات و ناکارآمدي روشهاي معمول ايمن سازي شبکه و ارائه راهکارهاي جايگزين پرداختند و با ارائه آمارها و نمودارهاي مختلف، پس از نمايش عدم قطعيت و دقت صد درصدي نرم افزارهاي ضد ويروس، سيمانتک را به عنوان راه حلي مناسب در اين خصوص معرفي نمودند. سپس با نمايش اسلايدهايي در تشريح روش توزيع يک worm در شبکه و توضيح اينکه چگونه کامپيوترها حتي بدون دخالت کاربران آلوده مي شوند، سيستم IPS سيمانتک به عنوان يکي از بهترين روشهاي دفاعي معرفي گرديد و در ادامه به معرفي قابليت منحصر به فرد NAC که توانايي تشخيص تنظيمات اشتباه سيستم و نرم افزارهاي آن و خصوصاً اصلاح آنها را دارد پرداخته شد. در بخش بعدي، با توضيح امکانات ضد اسپم و قابليتهاي مديريت امنيت سيمانتک بحث امنيت در درگاه يا Gateway Security را آغاز کردند.

در اين بخش ابتدا اخلاقي دلايل ناکافي بودن امنيت در سيستمهاي کاربران را تشريح کرد و در ادامه غفوريان لزوم استفاده از سيستم امنيتي يک پارچه به نام UTM را به عنوان راه کار دفاعي معرفي نموده و با مطرح کردن اهميت قابليت تشخيص نام کاربر توسط سيستمهاي امنيتي در Gateway، دستگاه Cyberoam را به عنوان سيستمي با اين توانايي معرفي و با نمايش نمودارهاي و آمارهاي مختلف لزوم مديريت شيوه استفاده کاربران از اينترنت و خطرات فقدان آن، توانايي هاي Cyberoam را به عنوان يک راهکار براي حضار تشريح نمودند، يکي ديگر از موضوعات جالب توجه در اين قسمت از بحث، نمايش دشواري ها و ناکارآمدي هاي روش ارتباطي VPN، و معرفي راه کار Cyberoam SSL VPN به عنوان روشي جايگزين که نياز به ساختن VPN Connection بر روي دستگاه کاربر را برطرف مي کند بود. پيش از آغاز سخنراني دشتي مدير فني دمسان، اخلاقي و غفوريان روشهاي مديريت و فراهم سازي چندين خط اينترنت توامان و تعريف مسير دسترسي (Route) بر مبناي نام کاربر را از ديگر قابليتهاي دستگاه Cyberoam بر شمردند.

در قسمت دوم برنامه، با عنوان " برنامه ريزي مديريت بحران (Disaster Recovery Planning) و تداوم کسب کار (Business Continuity Planning)، " آرش دشتي مدير فني، با توضيح اينکه DRP يکي از سرفصل هاي BCP بوده، مشخصاً با رويکرد بازيابي خسارت هاي وارد شده به مجموعه زير ساخت ها، داده ها و برنامه هاي کاربردي حوزه فن آوري اطلاعات، به تشريح مراحل کلي لازم براي تبيين يک برنامه جامع و انتخاب استراتژي مناسب، پرداخت. وي اظهار داشت: در نظر گرفتن عواملي چون، مورد آزمون قرار گرفتن مداوم، بازيابي بر روي سخت افزارهاي مورد نظر، آزمون بهترين و بدترين حالت هاي ممکن در تمام سطوح عملياتي، قرار دادن دستور العمل ها در محلي امن و در دسترس بودن آخرين نسخه بروز شده آنها در زمان لازم از جمله ملاحظاتي هستند که بنا به تجربه بيشتر طرح هاي DRP را در نهايت عملياتي، کارآمد و موثر خواهند نمود. همچنين تصريح نمود که براي حصول اطمينان از اجرائي شدن DRP اخذ موافقت مديريت، تفهيم مسئوليت و مشارکت تمام واحدهاي سازماني در موقع بروز بحران - نه فقط IT، تبعيت از استاندارها و الزامات قانوني و نهايتاً تصويب سرفصل بودجه سالانه مختص DRP الزامي است.

در انتهاي اين بخش تهيه نسخ پشتيبان به صورت online و ايجاد Recovery Point هاي متعدد و نهايتاً مجازي سازي به عنوان بهترين راه کارها مورد بررسي قرار گرفتند. محصولاتي از قبيل Backup Exec System Recovery شرکت سيمانتک، " VMware vCenter Site Recovery Manager" و محصولات شرکت Citrix مشخصاً سازمانها را قادر مي سازند که با حداقل رساندن زمان وقفه خدمات، مديريت و نظارت متمرکز، امنيت بالا، صرفه اقتصادي، امکان دسترسي از راه دور، مديريت تغييرات، بازيابي بر روي سخت افزار هاي غير مشابه در دسترس بودن IT را تضمين نمايد.

در قسمت سوم سمينار که مورد استقبال فراوان مدعوين قرار گرفت، توضيحاتي اجمالي درخصوص ويروس جديد Stuxnet ارائه شد. شرکت دمسان رايانه نرم افزار کشف و پاکسازي اين ويروس را طراحي نموده که نسخه رايگان آن در تار نماي شرکت www.damsunsecurity.com قابل دسترسي عموم است. همچنين بولتن هاي MS10-046 و MS10-061 براي حل اين مشکل ارائه شده اند. Stuxnet به عنوان اولين کرمي که سيستم هاي کنترل صنعتي را مورد هدف قرار ميدهد، نه تنها شامل کد مخرب STL (Statement List) که يک کد مشابه برنامه اسمبلي است، بلکه اولين PLC (Programmable Logic Controller) Rootkit است که کد STL را مخفي مي کند را با خود به همراه دارد. همچنين علاوه بر يک نقطه ضعف امنيتي روز صفر که از طريق درايوهاي USB منتشر مي شود، اين کرم از يک Rootkit ويندوز که فايل هاي خود را با استفاده از يک Certificate به سرقت رفته کاملاً قابل اطمينان جلوه مي دهد بهره مي برد. با اين تهديد، حمله کنندگان قادر خواهند بود بانفوذ کد به داخل سيستم هاي صنعتي و مخفي کردن آن از ديد طراحان و کاربران سيستم هاي کنترلي صنعتي، هدايت کامل عملکرد روزانه سيستم هاي فيزيکي مورد حمله واقع شده را در دست بگيرند. تا به امروز محيط هاي شرکت ها و سازمان هاي خصوصي و دولتي بزرگ مورد هدف حملات اين چنيني بودند ولي از اين پس مي توان گفت که محيط هاي صنعتي نيز مصون از خطر هاي اين چنين نخواهند بود.

تجربيات گوياي اين واقعيت است که با پيشرفت فن آوري و گستردگي شبکه ها روشهاي سنتي امنيت شبکه و روياروئي با بحران قديمي ديگر پاسخگو نخواهند بود و براي محفوظ ماندن از هرگونه تهديدي نبايد تنها به روشهاي سنتي همانند حفاظت فيزيکي در ورودي هاي ساختمانها و حتي جداسازي شبکه از اينترنت و يا مواردي از اين دست اکتفا نمود و با تغيير کلي رويکرد، احتمال بروز بحران را يک مسئله هميشگي دانست و واقع بينانه پذيرفت که هيچ شبکه اي در دنيا 100% امن نبوده و هيچ نوش داروي امنيتي وجود ندارد. يقيناً راه کارهايي مانند به روز نگه داشتن همه نرم افزارها، وصله هاي امنيتي، نظارت مداوم سرپرستان شبکه و مواردي از اين دست اطمينان بخش تر خواهد بود.

به گفته اخلاقي مدير عامل شرکت دمسان رايانه، هدف اين شرکت از برگزاري اين دست سمينارها آشناسازي هرچه بيشتر شرکتهاي و سازمانها با آخرين روشهاي امنيت شبکه و ديگر خدمات مشابه اي است که دمسان رايانه ارائه مي نمايد.

اسلايدهاي به نمايش در آمده در اين سمينار را مي توانيد از لينکهاي زير دانلود نماييد:

Stuxnet
DRP-BCP Presentation
Network Protection Methodology



تاريخ: جمعه 28 آبان 1389  ساعت: