به اندیش

ما با ارایه راه حل های مبتنی بر فن آوری اطلاعات مشتریان و جامعه را در رسیدن به بهره وری بیشتر و انجام کار با کیفیت تر یاری می کنیم. تمرکز ما غالبا بر عرصه هایی است که کمتر مورد توجه واقع شده تا بتوانیم قدم موثرتری در رفع کمبودهای موجود برداریم.

دریافت کاتالوگ

خدمات امنیت

مدیریت امنیت اطلاعات(ISMS):

ﺳﺎزﻣﺎن ها  ﺑﺎﻳﺪ ﺳﻴﺴﺘﻢ ﻣﺪﻳﺮﻳﺖ اﻣﻨﻴﺖ اﻃﻼﻋﺎت ﻣﺴﺘﻨﺪ ﺷـﺪ ه اي را در ﭼﻬـﺎرﭼﻮ ب ﺗﻤـﺎﻣ ﻲ ﻓﻌﺎﻟﻴـ ﺖ ﻫـ ﺎ ي ﻛـﻼن  ﻛﺴﺐ وﻛﺎر ﺳﺎزﻣﺎن و رﻳﺴﻚ ﻫﺎ ﻳﻲ ﻛﻪ ﺑﺎ آن ﻣﻮاﺟﻪ اﺳﺖ، اﻳﺠﺎد، ﭘﻴ ﺎده ﺳﺎزي، اﺟﺮا، ﭘـ ﺎﻳﺶ، ﺑـﺎزﻧﮕ ﺮي، ﻧﮕﻬـﺪا ر ي  اجرا ﻧﻤﻮده و ﺑﻬﺒﻮد دﻫﺪ

مجموعه فعالیت های صورت پذیرفه در این بخش بطور کلی به شرح زیر می باشد:

اﻟﻒ- ﺳﻴﺎﺳﺖ ﮔﺬاري اﻣﻨﻴﺖ اﻃﻼﻋﺎت

ب -ﺳﺎزﻣﺎﻧﺪﻫﻲ اﻣﻨﻴﺖ اﻃﻼﻋﺎت

ج- ﻣﺪﻳﺮﻳﺖ داراﻳﻲ ﻫﺎ و ﺗﺤﻠﻴ ﻞ رﻳﺴﻚ اﻣﻨﻴﺘﻲ

  • د- ﻛﻨﺘﺮل دﺳﺘﺮﺳ ﻲ

اﻣﻨﻴﺖ ﻣﻨﺎﺑﻊ(نيروي اﻧﺴﺎﻧ ﻲ)

  • اﻣﻨﻴ ﺖ ﻓﻴﺰﻳﻜﻲ و ﻣﺤﻴﻄﻲ

ﻣﺪﻳﺮﻳﺖ ارﺗﺒﺎﻃﺎت و ﻋﻤﻠﻴﺎت

  • ﺗﻮﺳﻌﻪ و ﻧﮕﻬﺪار ي و ﺑﺮﭘﺎﻳﻲ ﺳﻴﺴﺘﻢ ﻫﺎي اﻃﻼﻋﺎﺗ ﻲ ،
  • ﻣﺪﻳﺮﻳﺖ وﻗﺎﻳﻊ اﻣﻨﻴﺖ اﻃﻼﻋﺎت

ﻣﺪﻳﺮﻳ ﺖ ﭘﻴﻮﺳﺘﮕﻲ( ﺗﺪاوم )ﻋﻤﻠﻴﺎت

اﻧﻄﺒﺎق

امنیت شبکه:

شرکت به اندیش با توانایی اجرا و پیاده سازی امنیت را در سطح شبکه در حوزه های زیر را دارا می باشد:

  • امنیت نرم افزار
  • راه اندازی فایروال و ,UTM
  • راه اندازی VPN , Tunnel
  • راه اندازی IDP
  • راه اندازی spam filtering
  • راه اندازی Web Filtering
  • راه اندازی Dual fact authentication
  • رمز نگاری اطلاعات
  • امنیت شبکه های بی سیم و ماهواره ایی

تست و نفوذ:

رويكرد آزمون نفوذ براساس چهار پارامتر سطح اطلاعات موجود، سطح نفوذ، قلمرو نفوذ، تكنيك و مكان نفوذ تعيين مي‌گردد. براساس انتخاب‌هايي كه در هر يك از پنج پارامتر فوق انجام مي‌پذيرد، رويكرد تست نفوذ مي‌تواند متفاوت باشد.

سطح نفوذ

عمق نفوذ به هدف در تست نفوذ پارامتر ديگري است كه رويكرد تست نفوذ را شكل داده و ميزان دسترسي كه در يك نفوذ احتمالي ممكن است به سيستم هدف به‌دست آيد را نشان مي‌دهد. سطح نفوذ در يك تست نفوذ به 4 سطح زير تفكيك مي‌گردد:

  • سطح 1: شناسايي آسيب‌پذيري‌ها
  • سطح 2: سطح 1 + سوء استفاده از آسيب‌پذيري‌ها و به دست آوردن دسترسي به سيستم آسيب‌پذير
  • سطح 3: سطح 2 + نفوذ به سيستم‌هايي كه از سيستم تسخير شده قابل دسترسي است.
  • سطح 4: سطح 3 + نگهداري دسترسي‌هاي به‌دست‌آمده

انتخاب يكي از چهار سطح فوق نقش مهمي درميزان تلاش براي تست نفوذ و مدت زمان مورد نياز خواهد داشت.

قلمرو نفوذ

قلمرو تست نفوذ و اينكه چه سيستم‌هايي از مقصد ارزيابي مورد آزمون قرار مي‌گيرند نيز از ديگر پارامترهاي شكل‌دهي به رويكرد آزمون نفوذ است كه براساس آن مي‌توان زمان و تلاش لازم براي تست نفوذ را تخمين زد. قلمرو تست نفوذ به دو پارامتر زير تقسيم مي‌شوند:

  • متمركز: يك سيستم، سرويس و يا يك زير شبكه‌ي خاص مورد آزمون قرار مي‌گيرد.
  • جامع: تمامي شبكه‌ها، سيستم‌ها، سرويس‌ها و برنامه‌هاي كاربردي سازمان هدف، مورد ارزيابي قرار مي‌گيرند.

در صورتي كه سازمان براي اولين بار تست مي‌گردد، بهتر است قلمرو تست جامع باشد تا تمامي حفره‌هاي امنيتي شناسايي گردند. تست متمركز در مواقعي پيشنهاد مي‌گردد كه تغيير جديدي در سيستم به وجود آيد.

تكنيك آزمون نفوذ

هدف از تكنيك آزمون نفوذ مشخص كردن لايه‌اي از مقصد ارزيابي مي‌باشد كه مورد نفوذ قرار مي­گيرد. تكنيك آزمون نفوذ به پنج مورد زير محدود مي‌گردد:

  • آزمون امنيت فيزيكي سازمان
  • آزمون خط مشي‌ها و فرآيندهاي سازمان
  • آزمون شبكه و ارتباطات
  • آزمون سرويس‌هاي سازمان
  • آزمون برنامه‌هاي كاربردي

انتخاب هر يك از موارد فوق بر ابزار و روش‌هاي نفوذ تاثير مستقيمي دارد.

با توجه به نيازمندي­ کارفرماي محترم، در اين پيشنهاد فني صرفاً آزمون شبكه، سرویس‏ها و برنامه‌هاي كاربردي مورد ارزیابی قرار خواهد گرفت. همچنين در صورت شناسايي آسيب­پذيري­هاي ديگر، موارد به اطلاع کارفرما خواهد رسيد.

مكان نفوذگر

مكان نفوذگر در انجام تست نفوذ مي‌تواند برانجام تست نفوذ تاثير بگذارد، بگونه‌اي كه برخي ماژول‌هاي تست تنها در يكي از دو موقعيت نفوذگر در انجام تست نفوذ تاثير دارد. موقعيت نفوذگر در انجام تست نفوذ مي‌تواند يكي از دو مورد زير باشد:

  • خارج از سازمان: نفوذگر خارج از سازمان مربوطه و از طريق كانال‌هاي ارتباطي عمومي (نظير اينترنت، تلفن) به انجام تست نفوذ مي‌پردازد.
  • داخل سازمان: نفوذگر با قرار گرفتن درون سازمان و دسترسي به منابع سازمان (شبكه) به انجام تست نفوذ مي‌پردازد.