در این مقاله داده های تست سرعت توسط M-Lab و ابزار تشخیصی شبکه (NDT) آنها جمع آوری می شود.
M-Lab منبعی است که از آن برای تجزیه و تحلیل داده ها و داده های سرعت اینترنت ، استفاده خواهیم کرد. M-Lab به طور هفتگی سرعت متوسط بارگیری و بارگذاری را برای 192 کشور اندازه گیری می کند. این داده ها از هفته منتهی به 30 آگوست 2020 تا امروز است. کشورهای زیر با سرعت متوسط بارگیری ، در زمان آزمایش ، رتبه بندی شده اند.
ایران در این میان با Mbps 2.74 در رتبه 113 جهانی قرار دارد. در حال حاضر ، اروپا دارای سریعترین سرعت اینترنت در جهان است که توسط کشورهای اسکاندیناوی هدایت می شود. در بسیاری از کشورهای اروپایی ، در نمونه های بزرگ آزمایش ، سرعت بارگیری و بارگذاری سریع تری وجود دارد.
به طور کلی ، اگر در جستجوی برنده واقعی در مورد سریعترین سرعت اینترنت در سراسر جهان هستید ، کشورهای اسکاندیناوی پیشتاز جهان هستند. سرعت بارگیری سریع و بارگذاری در دانمارک ، سوئد ، ایسلند ، فنلاند و نروژ در دسترس است. این منطقه از نظر سرعت سریع اینترنت به طور ثابت ، دارای رتبه بالایی است .ایالات متحده در رتبه سیزدهم سرعت متوسط بارگیری قرار دارد. این کشور هم از نظر جمعیت و هم از نظر اندازه بزرگترین کشور است که نسبت به بزرگترین نمونه های آزمایش ، عملکرد خوبی برای سرعت بارگیری دارد.
https://rajaco.com/wp-content/uploads/2020/09/logo-03-300x104.jpg00امین کمالیhttps://rajaco.com/wp-content/uploads/2020/09/logo-03-300x104.jpgامین کمالی2021-07-12 14:51:282021-07-12 14:51:31کدام کشور سریع ترین اینترنت را دارد؟
دروازه های ایمیل و نرم افزارهای امنیتی در تلاش برای انطباق با مبارزات فیشینگ همیشه در حال پیشرفت هستند و به همین دلیل ، عوامل تهدید هنگام فرار از شناسایی به فرمت های فایل غیرمعمول متوسل می شوند .
اخیراً کلاهبردارهای فیشینگ به سمت ایجاد فایلهای پیوست غیرمعمول مانند فایل های ISO یا TAR رفته اند.
جدیداً محققان Trustwave در گزارشی روشی را توضیح داده اند که عوامل تهدید شروع به استفاده از پیوست های WIM (قالب تصویربرداری ویندوز) برای توزیع تروجان دسترسی از راه دور Agent Tesla می کنند.
تمام پرونده های WIM جمع آوری شده حاوی بدافزار Agent Tesla بودند. این تهدید یک Trojan Access Remote (RAT) است که با دات نت نوشته شده است و می تواند کنترل کاملی بر سیستم آسیب دیده داشته باشد و می تواند داده ها را از طریق HTTP ، SMTP ، FTP و تلگرام از بین ببرد.
کمپین های فیشینگ با ایمیل هایی که وانمود می کنند اطلاعات را از DHL یا Alpha Trans ارسال می کنند و شامل پیوست های WIM هستند که برای دور زدن نرم افزارهای امنیتی طراحی شده اند ، راه اندازی می شوند.
قالب تصویربرداری ویندوز (WIM) یک قالب تصویر دیسک مبتنی بر فایل را نشان می دهد که شامل مجموعه ای از پرونده ها و فراداده سیستم فایل مربوطه است.
پرونده های WIM چیست؟
پرونده های WIM می توانند حاوی چندین تصویر دیسک باشند ، و به دلیل استفاده از حافظه ذخیره سازی یک نمونه ، هرچه اشتراک هر تصویر دیسک متوالی با تصاویر قبلی اضافه شده به پرونده WIM بیشتر باشد ، داده های جدید کمتری اضافه می شود.
یک واقعیت جالب در مورد تصاویر WIM این واقعیت است که می توان آنها را بوت (WIMBoot) کرد ، زیرا لودر بوت ویندوز از راه اندازی ویندوز از داخل یک فایل WIM پشتیبانی می کند.
شایان ذکر است که اگرچه پرونده های WIM کمتر قابل شناسایی است ، اما کمپین های فیشینگ که از آنها استفاده می کنند با مشکل بزرگتری روبرو هستند زیرا ویندوز هیچ مکانیسم داخلی برای باز کردن یک پرونده WIM ندارد ، و بنابراین هنگامی که کاربران سعی می کنند آنها را باز کنند فقط با پیامی که از آنها می خواهد برنامه ای برای باز کردن پرونده انتخاب کنند ، استقبال می شود.
این به این معنی است که برای باز شدن پرونده های WIM ، کاربر باید از برنامه خود خارج شود و فایل را با استفاده از برنامه ای مانند 7-Zip استخراج کند و سپس بر روی پرونده موجود در آن دوبار کلیک کند.
می توانیم فرض کنیم که به زودی این پیوست ها توسط دروازه های ایمیل مسدود می شوند ، اما تا آن زمان کاربران باید محتاط باشند.
در این مقاله مت برومیلی ، مشاور ارشد Mandiant Managed Defense ، در مورد نکات برتر برای محافظت از محیط های سازمانی در برابر باج افزار صحبت می کند.
اگر در حال حاضر تهدیدات سایبری در ذهن همه وجود دارد ، اولین آنها باید باج افزار باشد. باج افزار که یک تهدید “آزار دهنده” است ، به یک صنعت لایه ای و چند میلیارد دلاری برای مهاجمان تبدیل شده است. هرروز ما می بینیم که مهاجمان، اطلاعات زمینه ای در مورد اهداف خود را تهیه می کنند ، داده های شناسایی را جمع آوری می کنند و حمله ای را انجام می دهند که به سرعت سازمان را به زانو در می آورد.
در Mandiant ، ما همچنان شاهد موج حوادث باج افزار هستیم که سازمان های مختلف ، شکل ها و اندازه ها را هدف قرار داده است. به نظر می رسد مهاجمان، تمایز کمی نسبت به قربانیان خود دارند و سازمان هایی را از آژانس های بیمه تا شبکه های آموزش عالی هدف قرار داده اند. دیدن مقادیر پرداخت باج افزار (یا اخاذی) به میلیون ها یا ده ها میلیون دلار معمول است. تهدید گسترده و مبالغ گزافی که تعداد کمی توان پرداخت آن را دارند. چرا ما همچنان شاهد حملات موفقیت آمیز هستیم؟
وزارت دادگستری ایالات متحده دستورالعمل داخلی صادر کرده است که باید با حملات باج افزار با اولویت حملات تروریستی برخورد شود .سازمان ها همچنان باید هوشیاری خود را حفظ کنند تا از امنیت خود محافظت کرده و میزان موفقیت مهاجمان را محدود کنند.
نکته شماره 1: برنامه ریزی کنید
بگذارید آسان شروع کنیم: برنامه ای داشته باشید. حتی اگر تیم امنیتی ندارید از آن استفاده کنید تا برنامه ای در دست اجرا داشته باشد. با این مثال ساده شروع کنید: اگر همین الان مورد حمله قرار بگیرید ، چگونه پاسخ می دهید؟
شروع به پر کردن هر خلائی که می شناسید کنید ، یا اینکه چگونه داده ها را به عملکردهای عادی خود بازگردانید. وقتی برنامه ریزی می کنید ، از دست دادن داده را فرض کنید و ببینید آیا این امر بر نحوه پاسخ شما تأثیر می گذارد.
نکته شماره 2: با هم کار کنیم
باج افزار دیگر فقط یک “مشکل امنیتی” نیست. حمله باج افزار بر کاربران ، مسایل حقوقی ، منابع انسانی ، امور مالی و بسیاری دیگر از جمله تیم امنیتی تأثیر می گذارد. با تیم ها تماس بگیرید و روابط مشترک برقرار کنید.
سرپرستان سیستم و سرور در حسابرسی محیط Active Directory شما بسیار مهم هستند.
مهندسین شبکه مسئول بهنگام بودن و جریان ترافیک هستند. آنها درک می کنند که داده ها در چه محیطی می توانند یا نمی توانند بروند.
با تیم حقوقی کار کنید تا موقعیت سازمان خود را در مورد باج افزار و شرایط احتمالی بهتر درک کنید. تیم حقوقی نیز باید بخشی از برنامه پاسخگویی به حوادث شما باشد.
نکته شماره 3: حسابرسی و محدود کردن حسابهای دارای امتیاز در Active Directory
یکی از اولین اهداف برای مهاجمین در یک محیط، قربانی یافتن و به دست آوردن اعتبار بالا است. این مدارک معمولاً برای دستیابی به اهدافشان ضروری است . آنها برای یافتن سیستمهای اضافی ، حرکت جانبی در محیط اطراف ، اجرای برخی از دستورات ، ایجاد پایداری و غیره به امتیازاتی نیاز دارند. آنها اغلب محیطهایی را با حسابهای بسیار ممتاز کشف می کنند.
ابزارهای زیادی در دسترس مهاجمان است که Active Directory را بررسی می کنند ، حتی برخی از آنها “کوتاهترین” مسیر برای دستیابی به حساب کاربری نهایی دامنه را پیدا می کنند. خوشبختانه برای مدافعان ، این ابزارها به هر دو روش کار می کنند: می توانند از آنها برای انجام “شناسایی” خود استفاده کنند و از این خروجی برای محدود کردن حساب های دارای امتیازات زیاد استفاده کنند.
نکته شماره 4: از محافظت های داخلی برای حساب های بسیار محرمانه استفاده کنید
در قسمت نکته شماره 3 ، هنگامی که حسابهای کاملاً ممتاز خود را فقط به موارد ضروری ممیزی و محدود کردید ، قدم بعدی استفاده از حفاظت داخلی است که می تواند راههای مختلف سرقت اعتبارنامه را کاهش دهد. به عنوان مثال سیستم عامل های جدید ویندوز دارای محافظاتی مانند Credential Guard و Remote Credential Guard برای ویندوز 10 و Windows Sever 2016+ هستند. از آنها استفاده کنید. برای نقاط انتهایی قدیمی ، از حالت مدیر محدود استفاده کنید.حسابهای غیر سرویس و ممتاز را در گروه امنیتی کاربران محافظت شده قرار دهید .از آنها در اطراف دامنه محافظت می شود. روش هایی را که اطلاعات متنی واضح را در حافظه ذخیره می کنند غیرفعال کنید. اگر عوامل شناسایی و پاسخ در نقطه پایانی (EDR) در محل خود دارید ، ببینید آیا آنها از حسابهای کاربری کاربر محافظت می کنند یا خیر.
اکثر تکنیک های مهاجمین برای سرقت مدارک شناخته شده هستند و متأسفانه بسیاری از سازمان ها از راه حل های موجود استفاده نمی کنند.
نکته شماره 5: پیاده سازی و شبیه سازی
پس از ایجاد محافظت از حساب ، از ابزار open-source برای آزمایش محیط خود استفاده کنید. آزمایش های مکرر نه تنها بینش بیشتری نسبت به محیط شما ایجاد می کند ، بلکه به شما نشان می دهد که در کجاها شکاف های تشخیصی و پوششی دارید.ما نمی توانیم به سادگی ابزارها را به برق متصل کنیم و انتظار داشته باشیم که با “فشار یک دکمه” از ما دفاع کنند. امنیت اطلاعات مناسب مستلزم آگاهی از محیط و آزمایش و تنظیم مکرر آن است.
تصمیم شما برای اقدام زودهنگام به معنای واقعی کلمه می تواند میلیون ها دلار ارزش داشته باشد.
هکرها از ترفند جدید برای غیرفعال کردن هشدارهای امنیتی کلان در پرونده های مخرب office استفاده میکنند.
یافته های جدید نشان می دهد مهاجمان از اسناد غیر مخرب برای غیرفعال کردن هشدارهای امنیتی قبل از اجرای کد ماکرو برای آلوده کردن قربانیان استفاده می کنند.
محققان آزمایشگاه McAfee با یک تاکتیک جدید روبرو شدند که “DLL های مخرب (ZLoader) را بدون اینکه هیچ کد مخربی در ماکرو ضمیمه اسپم اولیه باشد،بارگیری و اجرا می کند. “
ویروسهای ZLoader که با استفاده از این مکانیسم منتشر می شوند ، در درجه اول در ایالات متحده ، کانادا ، اسپانیا ، ژاپن و مالزی گزارش شده اند. این بدافزار از نوادگان تروجان بدنام ZeuS است که با استفاده تهاجمی از اسناد Office با ماکرو فعال به عنوان بردار حمله اولیه برای سرقت اعتبار و اطلاعات قابل شناسایی شخصی از کاربران مؤسسات مالی هدفمند ، مشهور است.
محققان در تحقیق در مورد نفوذها دریافتند که زنجیره ویروس با یک ایمیل فیشینگ حاوی پیوست سند Microsoft Word آغاز شد که با باز شدن آن ، یک پرونده Microsoft Excel محافظت شده با رمز عبور از یک سرور از راه دور بارگیری شد. با این حال ، لازم به ذکر است که ماکروها باید در سند Word فعال شوند تا خود بارگیری آغاز شود.
محققان گفتند: «پس از بارگیری پرونده XLS ، Word VBA محتوای سلول را از XLS خوانده و ماکرو جدیدی برای همان پرونده XLS ایجاد می کند و محتویات سلول را به عنوان توابع در ماکروهای XLS VBA می نویسد.»
«پس از نوشتن و آماده شدن ماکروها ، سند Word خط مشی موجود در رجیستری را به” غیرفعال کردن هشدار ماکرو در اکسل “تنظیم می کند و عملکرد مخرب ماکرو را از پرونده اکسل فراخوانی می کند. پرونده اکسل اکنون بارگیری ZLoader را آغاز می کند. بارگذاری ZLoader پس از آن است با استفاده از rundll32.exe اجرا شد. »
با توجه به “خطر امنیتی قابل توجه” که توسط ماکروها ایجاد می شود ، این ویژگی معمولاً به طور پیش فرض غیرفعال است. با خاموش کردن هشدار امنیتی ارائه شده به کاربر ، حملات قابل توجه است زیرا اقدامات لازم برای خنثی سازی شناسایی و ماندن در زیر رادار انجام می شود.
هم چنین اشاره کردند: «اسناد مخرب نقطه ورود اکثر خانواده های بدافزار بوده و این حملات باعث تکامل تکنیک های آلودگی و مبهم سازی آنها شده و نه تنها محدود به بارگیری مستقیم بار از VBA ، بلکه باعث ایجاد عوامل به صورت پویا برای بارگیری محموله ها است.” “استفاده از این عوامل در زنجیره ویروس فقط به Word یا Excel محدود نمی شود ، اما تهدیدات بعدی ممکن است از سایر ابزارهای موجود برای بارگیری بارهای آن استفاده کند.»
در سالهای اخير، تحولات عظيمي در دنیای فناوريهاي الكترونيكي پدید آمده است. افزايش نفوذ اينترنت در زندگي افراد و جوامع استفاده روزافزون از رايانه و اينترنت را به جزء جدانشدنی زندگی امروز تبدیل کرده است که یکی از جنبههای تأثیرگذار آن توسعه استفاده از ابزارها و خدمات بانکداری و پرداخت الکترونیکی است که شرايط و بستر مساعدي براي ظهور جرائم سايبري به وجود آورده است. ماهيت ویژه جرائم سايبري از جمله داشتن ابعاد جهاني، عدم توافق جهاني پيرامون تعريف واحد، بالا بودن سرعت ارتكاب اين نوع از جرائم، متنوع بودن روشهای ارتکاب جرم، استفاده از روشهای بدیع تقلب، وجود دشواري در اندازهگيري جرائم سايبري و بالا بودن هزينه هاي كشف اين جرائم، مراجع قضايي و نظارتی را با چالشهاي جديدي مواجه كرده است.
ریشه اصلی این جرائم، دسترسی غیرمجاز متخلفان و مجرمین به اطلاعات حساس بانکی و پرداخت کاربران و همچنین احراز هویتهای ضعیف و بعضاً ناکافی ارائهدهندگان خدمات و همچنین عدم وجود قوانین سختگیرانه در مقابله با مجرمان اینترنتی است. شیوه ارتکاب این جرائم با فاصله و بدون ارتباط جسمی مستقیم با بزه است. فهرست این جرائم به نوع خاصی از رفتارهای مجرمانه محدود نبوده و تقریباً میتوان گفت همه حوزههای جنایی را دربر میگیرد. بزهکاری سایبری افزون بر جدید بودن، از قابلیت بالای تحولپذیری و تحول بخشی برخوردار است. این تحول از یکسو ناشی از پیدایش جرائم جدید و در ارتباط مستقیم با شکلگیری شبکه بوده و از سوی دیگر ناشی از تحول در شیوه ارتکاب بسیاری از جرائم سنتی است، بنابراین تضعیف علل این جرائم از طریق از بین بردن ریشههای آنها فعالیتی مستمر و بلندمدت است که باید در تمامی لایههای کارکردی ازجمله قانونگذاری، ترجمان قانون و مقررات به اقدامات و شیوههای عملی، پیادهسازی آنها در مبادی ارائهدهنده خدمات و همچنین آموزش و آگاهیرسانی به استفادهکنندگان از خدمات صورت پذیرد.
یکی از مهمترین مصادیق جرایم سایبری در نظام بانکی، فیشینگ[1] نام دارد. حملات موسوم به فیشینگ به آن دسته از حملات اینترنتی گفته میشود که معمولا طراحان آنها به روشهای مختلف تلاش میکنند به اطلاعات بانکی افراد از طریق روشهای متنوع مهندسی اجتماعی مانند ایمیل، تماس تلفنی، صفحات جعلی پرداخت، پیامک، انواع مدلهای رباتهای تلگرام و انواع روشهای جدیدی که انتظار آن نمیرود دست یابد. در اینگونه حملات، فیشر با ارسال یک ایمیل، خود را به جای فرد یا شرکت معتبر و حتی بانکهای معتبر جا میزند و با تکنیکهای گولزننده سعی میکند تا اطلاعات حساس را از قربانی بگیرد. مهمترین عامل موفقیت حملات فیشینگ سهلانگاری و نداشتن آگاهی کاربران سیستم های IT است. گرچه استفاده از حملات فیشینگ تهدید بالقوه برای انواع صنایع مختلف است، آمار نشان میدهد که بیشترین قربانی این حملات در صنعت بانکداری الکترونیکی میباشد. به طور کلی تعریف فیشینگ در نظام پرداخت الکترونیکی عبارتست از «فریب افراد از طریق ابزارهای فریبنده مبتنی بر رایانه بهمنظور افشای اطلاعات».
برای مقابله با این فریبکاری که به عنوان یک جرم مهندسی اجتماعی تعبیر میشود تدابیر ضد فیشینگ (Anti Phishing) متعددی اندیشیده شده است. با توجه به تنوع زیاد این تهدیدات، یک راهکار قطعی برای تشخیص فیشینگ با چالشهای جدی مواجه است. از مهمترین چالشهای پیش رو برای تشخیص حملات فیشینگ میتوان به موارد زیر اشاره نمود: استفاده روز افزون از فناوریهای موجود برای فیشرها، افزایش تنوع در خدمات دیجیتال در نظام بانکی، افزایش ضریب نفوذ مشتریان بانکی در استفاده از این خدمات بدون آگاهی و دانش کافی، محدودیتهای قانونی برای تعریف جرایم سایبری نوین در نظام قانونی کشور، عدم تعریف مناسب مسولیتهای اجتماعی برای مراقبت از مشتریان بانکی در مقابل حملات فیشینگ و رشد ناکافی فرهنگی و اجتماعی برای درک آسیبهای موجود در جرایم سایبری در نظام بانکی.
نظر به وجود چالشهای جدی برای ارائه یک سامانه جامع و خودکار برای تشخیص و مقابله با فیشینگ، استفاده از چندین سامانه موازی برای تشخیص به همراه ارائه خدمات لازم برای به روز رسانی میتواند راهکار مناسب باشد. در این مستند، پیشنهادی برای راهاندازی سامانهای متشکل از چندین ماژول برای تشخیص فیشینگ و رسیدگی به این رخداد در بانک ملت پیشنهاد میگردد. لازم به ذکر است که علاوه برای استقرار ماژولهای پیشنهادی، نیاز به خدمات به روزرسانی و نگهداری این ماژولها نیاز کاملا ضروری است.
راهکار پیشنهادی در این مستند تلاش میکند که با کمک تکنیکهای مختلف اقدام به تشخیص سایتهای فیشینگ نماید. هر کدام از تکنیکهای موجود در قالب یک ماژول در این راهکار ارائه میگردد. به طور کلی راهکارهای تشخیص صفحات فیشینگ به عنوان راهکارهای امنیتی خارج از دامنه سازمانی بانک تعریف میشوند. به عبارت دیگر با کنترلهای امنیتی مستقر در داخل سازمان قابل تشخیص نمیباشند. لذا پویش فضای کسب کار سازمانی در بیرون سازمان برای این منظور هدفگذاری میشود.
برای تشخیص صفحات فیشینگ بانکی باید از پویش خودکار و دائم سه منبع اطلاعاتی بهرهمند شد. این منابع عبارتند از: شبکههای اجتماعی، صفحات وب و برنامکهای موبایلی. نظر به پیچیدگی پویش کامل این منابع، یک راهکار موثر باید پایش موثر و کارا را در دستور کار قرار دهد. لذا با توجه به تجربه کاری ارزشمند نگارندگان این پیشنهاد در حوزه رصد رخدادهای سایبری در نظام بانکی، ماژولهای زیر برای راهکار جامع آنتی فیشینگ بانکی در نظر گرفته میشود.
ماژول تشخیص زودهنگام فیشینگ
ماژول رصد خودکار سایتهای قمار
ماژول رصد خودکار Google Ads
روبات خزنده صفحات وب برای تشخیص فیشینگ
رصد شبکههای اجتماعی برای تشخیص رخدادهای سایبری
سامانه رسیدگی به رخدادهای سایبری
تحلیلگر برنامکهای موبایلی
در ادامه این بخش، هر کدام از ماژولهای فوق به طور مختصر شرح داده میشود.
این ماژول یک موتور تحلیل رویدادنامههای منتشر شده از مکانیسم Certificate Transparency توسط مراکز گواهی دیجیتالی است که تلاش میکند دامنههای فیشینگ را زودتر از انتشار دامنه تشخیص دهد. برای این منظور تمامی رکوردهای CT منتشر شده توسط CAها را تحلیل نموده و با کمک الگوریتمهای هوش مصنوعی در حوزه پردازش زبان طبیعی سعی در تشخیص مشکوک بودن دامنه جدید به فیشینگ دامنههای بانکی کشور مینماید.
یکی از منابع مهم برای تشخیص رخدادهای سایبری در حوزه بانکداری و پرداخت الکترونیک، رصد مداوم سایتهای قمار است. برای این منظور ماژول جهت خودکارسازی فرآیند تحلیل عملیات تارنماهای قمار و شرطبندی با هدف کشف و گزارشدهی رخدادهای سایبری بانکی ارائه میگردد. این ماژول با بررسی روشهای بهکار گرفته شده برای شارژ تارنماهای قمار و شرطبندی، رخدادهای سایبری مستخرج از این سایتها را رصد میکند. در این سامانه حدود 1000 تارنمای قمار و شرطبندی به طور مستمر، دورهای و خودکار بررسی شده و اطلاعات لازم برای گزارشدهی رخدادهای فوق استخراج و آماده گزارش میگردد. این اطلاعات شامل جزییات کارتهای بانکی و همچنین درگاههای پرداخت مورد استفاده در این تارنماها میباشد. بدیهی است امکان توسعه محصول برای رصد خودکار تارنماهای دیگر نیز فراهم است.
یکی از روشهای معمول که فیشرها برای قربانی کردن کاربران خود استفاده میکنند، تبلیغات فراوان در Google Ads است. بسیاری از کاربران برای یافتن آدرس سایتهای بانکی خود، از جستجو در موتور جستجوی گوگل استفاده میکنند که در صورت هدایت نامناسب گوگل به سمت صفحات فیشینگ، امکان جذب قربانی توسط فیشر بالا خواهد رفت.
جهت استفاده از مشکل فوق برای تشخیص سریعتر صفحات فیشینگ، پویش صفحات اولیه گوگل با جستجو در کلمات مرسوم برای یافتن صفحات بانکی میتواند نتایج موثری داشته باشد. برای این منظور یک خزنده وب طراحی و پیادهسازی خواهد شد که برای تعدای از کلمات کلیدی در گوگل جستجو نموده و پیمایش لینکهای حاصل از جستجو را تا عمق خاصی انجام میدهد. این سامانه تمامی صفحات حاصله از جستجو را از نظر شباهت (Similarity) با صفحات معتبر بانکی در کشور مقایسه مینماید. در صورتی که یک صفحه میزان شباهت قابل قبولی با یکی از صفحات بانکی کشور داشته باشد، به عنوان مشکوک به فیشینگ انتخاب شده و برای ارزیابی نهایی به اپراتور خبره ارسال میگردد. برای تشخیص شباهت از تکنیکهای هوش مصنوعی در حوزه پردازش زبان طبیعی استفاده میگردد. همچنین این سامانه مجهز به لیست تمامی سایتهای معتبر بانکی در کشور خواهد بود.
یکی از راهکارهای مفید برای تشخیص فیشینگ، پویش فضای وب برای تشخیص صفحاتی است که محتوایی مشابه صفحات معتبر بانکی دارند. این سامانه مجهز به یک روبات خزنده وب است که تمامی صفحات پایش شده را از نظر شباهت (Similarity) با صفحات معتبر بانکی در کشور ارزیابی مینماید. در صورتی که یک صفحه میزان شباهت قابل قبولی با یکی از صفحات بانکی کشور داشته باشد، به عنوان مشکوک به فیشینگ انتخاب شده و برای ارزیابی نهایی به اپراتور خبره ارسال میگردد. برای تشخیص شباهت از تکنیکهای هوش مصنوعی در حوزه پردازش زبان طبیعی استفاده میگردد. همچنین این سامانه مجهز به لیست تمامی سایتهای معتبر بانکی در کشور خواهد بود.
در این سامانه دو روبات نرمافزاری برای رصد دو شبکه اجتماعی تلگرام و اینستاگرام با هدف استخرام رخدادهای سایبری در فضای پرداخت طراحی و پیادهسازی شده است. در حال حاضر این روباتها مجهز به یک کتابخانه ساده پردازش زبان طبیعی برای پالایش رخدادها میباشد. این مهم به کاربر امکان پیکربندی روباتها با هدف تولید خروجی هدفمند را میدهد. استخراج انواع محتوا در یک رخداد از جمله دستهبندی نوع فایلها، تحلیل امنیتی اولیه فایلها و همچنین پردازش متون در یک رخداد از دیگر قابلیتهای این دو روبات میباشد.
این سامانه با هدف خودکارسازی فرآیند گزارش و رسیدگی به رخدادهای سایبری در فضای پرداخت اینترنتی طراحی و توسعه داده شده است. از دیگر اهدافی که این سامانه میتوان به تسهیل در فرایند ارزیابی و صحتسنجی گزارشهای واصله از تامینکنندگان و ایجاد بستری برای تحلیل و گزارشگیری مدیریتی و کلان به مراجع قضایی نام برد. از قابلیتهای اصلی این سامانه، انجام فعالیتهای مربوط به رسیدگی به رخدادهای سایبری با توجه به کسب و کار تعریف شده در نظام بانکی کشور است.
این سامانه یک پلتفرم برای تحلیل امنیتی برنامکهای اندرویدی است. در حال حاضر سه موتور تحلیل ایستا در این پلتفرم پیادهسازی شده است. همچنین این پلتفرم امکان ارائه API برای استفاده راه دور از موتورهای تحلیل برنامک را ارائه میکند. با توجه به اینکه برخی از رخدادهای سایبری از طریق ارسال برنامکهای آلوده در شبکههای اجتماعی منتشر میگردد، امکان تحلیل امنیتی این برنامکها یکی از ضروریات در یک پلتفرم رصد رخدادهای سایبری است. علاوهبر این امکان توسعه موتورهای تحلیل بومیشده از دیگر قابلیتهای پلتفرم کاوش است. در حال حاضر در این پلتفرم بیش از 20000 برنامک موبایلی تحلیل شده است.
اهمیت دستیابی به راه حل جامع امنیتی سمت پایانهها (Endpoints) در زیرساخت سازمان برای تمام مدیران امنیتی روشن است. با پیچیدهتر شدن حملات سمت پایانه ها و زیر ساخت های شبکه، ردیابی و جلوگیری از آنها سخت تر از گذشته شده است. در این میان استفاده از چند محصول امنیتی مجزا علاوه بر چند تکه شدن بخش مدیریتی امنیت؛ امکان ردیابی فعالیت های مشکوک را از مدیر امنیت سلب میکند.
سامانه EDR یا Endpoint Detection and Response ، سازمان را در مقابل طیف وسیعی از تهدیدات و حملات پیشرفته سایبری محافظت میکند. شناسایی و اعلام گزارش فعالیت های مشکوک، بد افزارها و شناسایی آسیب پذیری ها در یک اکوسیستم امنیتی از ویژگیهای این محصول یکپارچه امنیتی است. مکانیسمهای امنیتی مختلفی شامل نظارت بر اسناد، ایمیل، سخت افزار، سیستم عامل و نرم افزار، تنها توسط یک عامل پایانه و یک کنسول مدیریتی یکپارچه در سازمان قابل پیاده سازی است.
هر سخت افزاری که به اینترنت متصل است، میتواند به عنوان یک هدف جهت حمله سایبری به حساب آید. اگر در سازمانی با BYOD یا Bring your own devices، موافقت شود شاهد انواع حملات به زیر سازمانی خواهیم بود. سامانه EDR با رصد کردن دستگاهها و رخدادهای شبکه به ارتقای سطح امنیت سازمان کمک میکند. ذکر یک نکته خالی از لطف نیست که تفاوت آنتی ویروس با EDR این است که آنتی ویروس جلوی ورود تهدید را به سیستم و شبکه را میگیرد اما زمانی که یک تهدید از آن بگذرد کار EDR آغاز میشود برای مثال تشخیص حضور یک هکر در سیستم برای آنتی ویروس غیر ممکن است.
محصول EDR
سامانه بومی EDR شرکت فناوری اطلاعات رجـاء در راستای پوشش حداکثری حوزه های ریسک پایانه ها (Client)، تجمیع تکنولوژیهای مختلف بازرسی، نظارت و رمزنگاری را در محصول یک پارچه خود انجام داده است. در این راهکار پایانه ها و سیستم ها جهت کشف هرگونه ناسازگاری در سیاست امنیتی، فعالیت مشکوک سرویس ها و همچنین بدافزارها بررسی میگردد و با تجزیه و تحلیل این فعالیتها با الگوریتمهای پیشرفته به نفوذ و تخریب در زیرساخت سازمان پی میبرد و در آخر با اعمال سیاست مناسب، پاسخ درخور به تهدید انجام میپذیرد.
سناریوی EDR
پیش از بیان قابلیتهای EDR جهت شفافیت موضوع به ذکر چند سناریو میپردازیم:
در سازمان باج افزار شناسایی شده است در نتیجه برای مقابله با آن مراحل زیر انجام میگیرد.
در شبکه Rootkit شناسایی شده است پس راه کار EDR برای مقابله با آن مطابق شکل زیر است.
اگر در یکی از سیستمهای سازمان وجود بدافزار تشخیص داده شود، مراحل زیر طی خواهد شد.
احتمالا اگر هر یک از برنامههای نصب شده در سازمان بروزرسانی نشود در این صورت به مدیر امنیتی اخطار داده خواهد شد.
قابلیتهای فنی راهکار EDR
در سامانه EDR امکان تعریف سیاستهای امنیتی متنوعی وجود دارد که این سیاستها ساختار این سامانه را تشکیل داده و پیش از استقرار این سامانه میبایست تیمی متشکل از کارشناسان ارشد سازمان و این شرکت با در نظر گرفتن ملاحظات مدیریتی، فنی و امنیتی نسبت به تهیه لیست سیاستهای مورد نیاز اقدام نموده تا پس از تائید مدیریت سازمان، این موارد در سامانه اعمال گردد.
در این بخش به منظور ایجاد درک بهتر از قابلیت های محصول سامانه EDR، این قابلیت ها به تفکیک آورده شده است.
اجزای EDR
رویکردهای ردیابی و حفاظت نقاط پایانی، میتوانند محدودهای گسترده از ویژگیهای مفید داشته باشند. با توجه به اهمیت کشف آسیب پذیری ها قبل از بروز مشکلات امنیتی و همچنین ردیابی رفتارهای مشکوک، موارد مرتبط به محصول، افزوده شده است در ادامه به تشریح بخش های مرتبط پرداخته شده است.
شکل 1- EDR
Detection (شناسایی مخاطرات و تهدیدات)
بخش های مختلفی در سیستم در جهت یافتن و تحلیل مخاطرات وجود دارد که در زیر هر بخش توضیح داده شده است.
IDS (شناسایی نفوذ): عامل سامانه EDR سیستم ها را برای یافتن بد افزارها، ناهنجاری ها و Rootkitها در سطح ترافیک شبکه مانیتور میکند. همچنین سرور سامانه با دریافت اطلاعات پایانه ها اقدام به تحلیل نفوذ بر اساس امضاهای موجود مینماید.
NSM: جمع آوری، تجزیه و تحلیل و مقیاس پذیری نشانه ها و هشدارها در سطح ترافیک شبکه برای جلوگیری، شناسایی و پاسخ به حملات ونفوذهای رایج شبکه یک راه حل جامع است که به سازمان ها کمک میکند تهدیدات پیشرفته را بیابند، درک کنند و خنثی کنند. اولین جزء این سیستم، تجهیزات و منابعی هستند که میخواهیم اطلاعات را از آنها دریافت کرده و با تنظیم مجدد آنها، فرآیندهای مدیریتی و کنترلی خود را اجرا کنیم.
Log Data Analysis (تجزیه و تحلیل اطلاعات لاگ): ایجنت با خواندن log سیستم عامل و برنامه های کاربردی، آنها را به طور ایمن برای ذخیره سازی و تحلیل به سرور هدایت می كنند. به این ترتیب از خطاهای برنامه یا سیستم، تنظیمات و پیکربندی غلط، فعالیتهای مخرب یا موفقیت آمیز، نقض خط مشی و سایر موارد امنیتی و عملیاتی آگاهی خواهیم داشت.
File integrity Monitoring (دیدبانی سلامت فایل): عامل EDR با مانیتور کردن سیستم فایل اقدام به شناسایی تغییرات در فایل، مجوز ها، مالکیت اسناد و مشخصه های فایل ها مینماید. همچنین عامل سامانه، کاربر و یا برنامه ایجاد کننده و تغییر دهنده سند را شناسایی میکند و در تحلیل های خود از این اطلاعات بهره میبرد. نصب فایل های مختلف مانند برنامه های کاربردی یا دانلود هر فایل دیگری از سطح اینترنت نیاز به بررسی دارد چرا که ما نمی توانیم هر فایلی را دانلود کنیم (فایل ممکن است دستکاری شده یا به ویروس آلوده باشد). اینجاست که فرآیندی ای به نام File Integrity Monitoring وارد کار می شود. کارایی اصلی آن شناسایی انواع تغییرات در محتوای یک فایل است. مثلا اگر هکری به نحوی وارد سیستم شده باشد و برخی از کدها را تغییر داده باشد، با استفاده از FIM به سرعت شناسایی می شود. به همین دلیل است که بسیاری از نهادهای امنیتی از این فرآیند در سیستم های خود استفاده میکنند تا در صورت هک شدن، هرچه سریع تر متوجه آن بشوند و از بروز خسارت های سنگین تر جلوگیری کنند. برخی از موارد معمول استفاده از FIM شامل مواردی چون دستکاری پیکربندیهای دستگاهها و سرویسها، دستکاری سرویسهای در حال اجرا، تغییر محتوای فایلهای حیاتی و همچنین تزریق کد در فایلها میباشد.
Vulnerability Detection (شناسایی آسیب پذیری ها): عامل EDR با جمع آوری و ارسال اطلاعات نرم افزارهای نصب شده بر روی پایانه ها به سرور و استفاده از یک مرجع (CVE) اقدام به شناسایی آسیب پذیری ها بر روی سیستم میکند. این تشخیص آسیب پذیری به شناسایی نقاط ضعف سیستمها کمک کرده و به مدیر شبکه این اجازه را میدهد تا قبل از رخداد امنیتی اقدام لازم را انجام دهد. آسیبپذیریها معمولا در توپولوژیهای شبکه، سیستم عاملها، پورتهای باز و سرویسهای اجرا شده بر روی سرور، بر روی Application ها و فایل های تنظیماتی آنها و تقریبا بر روی هر چیزی که دارای سیستم عامل و نرم افزار است قابل شناسایی هستند و در این لایه ها بیشتر وجود دارند. این فرآیند هم بصورت دستی و هم بصورت خودکار توسط نرم افزارهای مختلف انجام میشود اما بصورت کلی فراموش نکنیم که آسیب پذیریهایی توسط نرم افزارها قابل اسکن و شناسایی هستند که تا به حال کشف و برای حل آنها راهکاری ارائه شده است.
Configuration Assessment (صحت سنجی پیکربندی امنیتی پایانهها): عامل سامانه EDR، استانداردها و شاخصهای ایمنی را مانیتور میکند و پایانه یا نرم افزارهای آسیبپذیر را جهت رفع آسیبپذیری معرفی مینماید.
Security Analytics (آنالیز امنیتی): با توجه به پیچیده تر شدن تهدیدهای سایبری، نظارت و تجزیه و تحلیل امنیتی در زمان صحیح برای شناسایی و مقابله با تهدیدها ضروری می باشد. به همین دلیل عامل EDR امکان نظارت و واکنش لازم را فراهم می کند، همچنین ارائه اطلاعات امنیتی و تجزیه و تحلیل داده ها در سمت سرور انجام میگیرد. به دلیل پیشرفت سریع بدافزارها و دیگر Exploitهای سایبری، نیاز به فناوریهای آنالیز امنیتی رو به افزایش است. هکرها از تاکتیکهای خلاقانهای برای نفوذ به سیستمهای IT استفاده میکنند. آسیبپذیریهای برنامههای کاربردی Patch نشده را تقویت میکنند، اسکریپتهای مقیم در حافظهای میسازند که برای اسکنرهای بدافزار غیرقابل شناسایی هستند و از Phishing و دیگر انواع مهندسی اجتماعی استفاده میکنند تا از سیستمهای امنیتی IT بگریزند.
اجزای اصلی Security Analytics
آنالیز رفتاری: در این بخش با تجزیه و تحلیل رفتار غیر عادی کاربر نهایی و همچنین برنامههای کاربردی میتوان به تناقض رفتاری پی برد. برای مثال اگر فردی به سیستمی در خارج از ساعت کاری Log On کند یا دستورات غیر معمول به سرورها ارسال شود، میتواند نشانه نقض امنیتی باشد.
قابلیت دید و آنالیز شبکه NAV : در این قسمت تمام ترافیک شبکه که شامل برنامهها و کاربران نهایی است تجزیه و تحلیل میشود.
هماهنگ سازی، خودکار سازی و پاسخ امنیتی (SOAR) : تکنولوژی است که از طریق آن میتوان متوجه رخدادهای امنیتی شد و مطابق آن تصمیم گیری کرد.
جرم شناسی: این راه کار با آنالیز حملات گذشته و همچنین دادههای موجود پیشبینی از حملات در آینده به شکل گزارش ارائه میدهد. این امر باعث میشود اتفاقات مشابه در آینده رخ ندهند و علائم حمله مشکوک را هشدار میدهد.
Response (پاسخ)
DRM: در این روش اصل حفاظت، مبتنی بر رمزنگاري اطلاعات است. به گونهای که اطلاعات از لحظه تولید، رمزنگاری شده و کاربر در صورت داشتن مجوز قادر به باز کردن و استفاده از آن میباشد. البته برای ایجاد امنیت با این رویکرد، رمزنگاری اطلاعات بر اساس سیاستهای مشخصشده به صورت خودکار و با کنترل مرکزی صورت میگیرد که در این حالت کاربر به راحتی و بدون هیچگونه بار کاری اضافهای به کارهای خود ادامه خواهد داد. این راهکار از طریق “رمزنگاری در جریان اسناد” اقدام به رمزنگاری اسناد مهم سازمانی بر اساس برنامه های کاربردی مشخص شده میپردازد. در ادامه با توجه به اینکه استفاده از اسناد رمز شده خارج از محدوده منطقی یا فیزیکی تعیین شده امکان پذیر نخواهد بود؛ راهکار مذکور مالکیت معنوی اسناد را به سازمان اعطا مینماید.
رمزنگاری فایلها: سامانه EDR به صورت پیش فرض شامل فهرستی از نرمافزارهای مختلف و کاربردی بوده و امکان اضافه شدن نرم افزار به این لیست نیز بنا به نیاز مشتریان وجود دارد.
به منظور رمزنگاری فایلها و محتوا از الگوریتم استاندارد AES با طول کلید 256 بیت استفاده میشود.
تعیین مدت زمان مجاز دسترسی به فایلها در صورت قطعی شبکه: در صورت قطعی شبکه تصمیمات متعددی جهت دسترسی به اسناد اتخاذ میشود. مثلا در صورت قطعی در شبکه کلا امکان دسترسی به فایل وجود نداشته باشد یا بعد از یک مدت زمان خاص (که توسط ما تعیین میشود) امکان باز کردن اسناد وجود نداشته باشد.
تعیین مجوز دسترسی به فایلهای یک گروه برای سایر گروهها (به علت داشتن کلیدهای متفاوت)
کنترل Clipboard و جلوگیری از عملکرد ابزارهای فیلمبرداری و عکسبرداری از صفحه نمایش
DLP: در این رویکرد، جلوگیری از انتقال اطلاعات در بسترهای مختلف مانند، انتقال از طریق اینترنت، ایمیل و یا انتقال اطلاعات به دیسکهای همراه و حافظههای جانبی، صورت میگیرد که برای برقراری امنیت در این رویکرد از روشهای فیلترینگ و کنترل انتقال داده در بستر شبکه و حافظه و تجهیزات جانبی و با کنترل کپی اطلاعات استفاده میشود. مهمترین ضعف این روش، وابستگی آن به DLP و باقی ماندن اطلاعات به صورت خام است. بنابراین اطلاعات و داراییهای سازمانی همچنان در خطر نشت میباشند و در صورت خروج اطلاعات امکان سوءاستفاده از آنها وجود دارد.
کنترل تمامی درگاههای سختافزاری فیزیکی و مجازی
تهیه لیست سیاه و سفید از سختافزارهای مجاز و غیرمجاز جهت اتصال به رایانه
تعریف لیست سیاه و سفید برای آدرسهای اینترنتی
امکان اعمال فیلترهای مختلف (Allow و Block) بر روی ویژگیهای بستههای شبکه
کنترل دسترسی به پرینترهای محلی، مجازی و تحت شبکه
ایجاد Watermark بر روی صفحات در هنگام چاپ جهت ردیابی اسناد
فعال کردن ماژول نگهداشت سیستم
IPS: سیستم جلوگیری از نفوذ یک ابزار امنیتی است که بر فعالیت های یک شبکه و یا یک سیستم نظارت کرده تا رفتارهای ناخواسته یا مخرب را شناسایی کند. در صورت شناسایی این رفتارها، بلافاصله عکسالعمل نشان داده و از ادامه فعالیت آنها جلوگیری میکند. سیستمهای جلوگیری از نفوذ به دو دسته مبتنی بر میزبان و مبتنی بر شبکه تقسیم میشوند. IPS سیاستها و قوانینی را برای ترافیک شبکه حین اعلام آلارم یک IDS هنگام رویارویی با ترافیک مشکوک تعریف میکند، اما این اجازه را نیز به مدیر سیستم می دهد که بتواند عملکرد لازم را تعیین کند.
Email & SMS: گزارشات در قالب ایمیل و پیامک به مدیر امنیتی ارسال میشود.
سازوکار EDR
در ادامه به تشریح سازوکار EDR میپردازیم.
در ابتدا نسخه ایجنت End Point بر روی نقاط پایانی نصب میشود. سیستم عاملهای Windows، Linux و ESX پشتیبانی میشوند.
تذکر: امکان نصب ایجنت بر روی Device های شبکه وجود ندارد.
انواع لاگها از End Point و همچنین Device های شبکه به سرور ارسال میشود.
با توجه به آنالیز انجام شده در سرور انواع آلارمها به مدیر امنیتی ارسال میشود. از طرفی امکان اعمال پالیسی (Response) در سرور به شکل اتوماتیک (بر اساس هوش مصنوعی) و دستی وجود دارد.
با استفاده از هوش مصنوعی میتوان در کمترین زمان بهترین واکنش را نشان داد و در تشخیص حملات مشابه پیشین، موثرترین عکس العمل را داشت.
شکل 4- سازوکار EDR
دیگر مزایای EDR
تشخیص و توقف حملات: حملاتی از قبیل Fileless، حملات روز صفر و باج افزارها متوقف میشوند. همچنین استانداردها و چهارچوب ها با توجه به نیازمندی ها و مشخصه های هر سازمان قابل تعریف خواهد بود. علاوه بر این در راستای بهبود عملکرد در جهت رفع آسیب پذیری، هشدارهای اعلام شده از سوی سامانه شامل توصیه های لازم جهت رفع موارد اعلام شده می باشد.
تحلیل رویدادنامه ها: عامل سامانه EDR با خوانش رخدادنامه های مرتبط با سیستم عامل و برنامه های کاربردی، رخدادنامهها را به صورت امن به سرور تحلیل و آنالیز ارسال میکند. سرور گزارشگیری سامانه با توجه به قوانین موجود گزارشی شامل خطاهای سیستم عامل و برنامه های کاربردی، پیکربندیهای اشتباه، فعالیتهای بدافزارها و تخطی از سیاستها را بر اساس پایانه های سازمان ارائه میکند.
کاهش زمان تشخیص نفوذ: در حالت معمول امکان تشخیص نفوذ بسیار زمانبر است اما با استفاده از این راه کار، صرف جویی چشم گیری در زمان و منابع سازمانی خواهیم داشت.
گزارش رویدادها: در یک داشبورد امکان نمایش وضعیت نقاط انتهایی به شکل گرافیکی وجود دارد.
پاسخگویی به مخاطرات: عامل سامانه EDR این قابلیت را دارد تا بدون نیاز به پیکربندی خاصی به مخاطرات پیش آمده پاسخ دهد. به عنوان نمونه این عامل قادر خواهد بود تا دسترسی آدرس منبع سیستم مهاجم را بر اساس برخی از ضوابط قطع نماید. همچنین این قابلیت وجود خواهد داشت تا با اجرای دستورات از راه دور و بررسی IOC ها پاسخ مناسبی در خصوص مخاطره پیش آمده داده شود.
پشتیبانی از انواع سیستم عاملها: در EDR از سیستم عاملهایی از قبیل ویندوز، لینوکس و سیستم عاملهای مجازی پشتیبانی میشود.
جرم شناسی: سامانه EDR رویدادنامه های لازم جهت بررسی جرم و حصول نتیجه جرم شناسی را در فرمت مناسب در اختیار تیم مرتبط قرار میدهد.
معماری سامانه EDR
در شکل زیر معماری EDR را ملاحظه میکنید.
معماری EDR
معماری EDR مبتنی بر ایجنت است که بر روی میزبان های تحت نظارت اجرا می شوند که لاگها را به یک سرور مرکزی منتقل می کند. همچنین، دستگاههای بدون ایجنت (مانند فایروال ها، سوئیچ ها، روترها، access pointها و غیره) پشتیبانی میشوند و می توانند لاگها را از طریق syslog و یا یک کاوشگر دوره ای از تغییرات پیکربندی خود ارسال کنند تا بعداً داده ها به سرور مرکزی ارسال شود. سرور مرکزی اطلاعات ورودی را رمزگشایی و تجزیه و تحلیل می کند و نتایج را NoSqlDataBase برای فهرست بندی و ذخیره سازی منتقل می کند.
EndPoint: نقاط پایانی از قبیل کامپیوترها، لپ تاپها و دستگاهای بدون ایجنت هستند.
Load Balancer: یکی از اجزای کلیدی در زیرساختهای شبکه با امکان دسترسپذیری بالا می باشد، که از آن برای کارایی و قابلیت اطمینان وب سرورها و پایگاههای داده و دیگر سرویسها استفاده میشود. به این ترتیب با توزیع بار ترافیکی روی چند سرور، سرویس به شکل بهینه ارائه میشود.
Reporter: یک رابط وب انعطاف پذیر و بصری برای استخراج، تجزیه و تحلیل و تجسم دادهها است و در بالای یک خوشه NoSqlDataBase اجرا می شود.
DataBase Cluster: (NoSqlDataBase) یک موتور جستجوگر تحلیلی متنی و کاملا مقیاس پذیر است. NoSqlDataBase توزیع شده است، به این معنی که دادهها (شاخص ها) به بخش های مختلفی تقسیم می شوند و هر بخش می تواند دارای تکرار صفر یا بیشتر باشد.
یک شاخص از NoSqlDataBase به یک یا چند بخش کوچکتر تقسیم می شود و هر بخش می تواند به صورت اختیاری یک یا چند تکرار داشته باشد. هر بخش اصلی و بخشهای تکراری، خود یک Lucene هستند. بنابراین، یک NoSqlDataBase از تعداد زیادی Lucene تشکیل شده است. هنگامی که یک جستجو بر روی NoSqlDataBase انجام می شود، جستجو به صورت موازی بر روی همه قسمت ها انجام می شود و نتایج با هم ادغام می شوند. تقسیم کردن NoSqlDataBase در جستجو به چندین بخش با هدف مقیاس پذیری و در دسترس بودن زیاد استفاده می شود. هر گره از NoSqlDataBase یک بخش دارد و هیچ تکراری ندارد.
یک خوشه از NoSqlDataBase مجموعه ای از یک یا چند گره (سرور) است که برای انجام عملیات خواندن و نوشتن بر روی فهرست ها با یکدیگر ارتباط برقرار می کنند. استقرار در مقیاس کوچک (۵۰> ایجنت)، به راحتی توسط یک خوشه تک گرهی قابل کنترل است. وقتی تعداد زیادی سیستم جهت مانیتور، حجم زیادی از داده ها و یا بالا بودن دسترسی نیاز است، خوشه هایی با چند گره توصیه می شود.
Control Server: در این بخش سیاستهای DLP و DRM اعمال میشوند که پیشتر توضیحاتی در مورد این دو خصوصیت بیان شده است.
لزوم بهرهگیری از EDR
در EDR، یکپارچهسازی یکی از مهمترین اولویتها بوده و این سامانه با پوشش حجم وسیعی از نیازمندیهای حوزه امنیت از قبیل مدیریت، کنترل و نظارت بر دادههای سازمانی و رویدادها تا حدود زیادی نیاز مدیران را پوشش میدهد. گزارشهای خروجی این سامانه یکی از مهمترین ابزارهای جمعآوری اطلاعات برای مرکز عملیات امنیت (SOC) بوده و کمک شایانی در تحلیل و جلوگیری از مخاطرات امنیتی مینماید.
با توجه بهسرعت رشد و تغییرات در حوزه فناوری اطلاعات، نیازمندی سازمانها نیز همواره رو به افزایش و تغییر میباشد، لذا بومی بودن این سامانه سبب تسریع در افزودن قابلیتهای جدید و سازگاری با نیاز سازمان میشود.
در اینجا به ذکر برخی دلایل لزوم به کارگیری از EDR پرداخته شده است:
افزایش تعداد حملات به نقاط انتهایی شبکه است. این در حالیست که از انواع فایروالها، آنتی ویروس و سازوکار افزایش ضریب امنیت سرویسها و سخت افزارها در سازمان بهره برده میشود اما باز هم مورد حملات جدی و گاها جبران ناپذیر قرار میگیرد. این موضوع به قدری مهم است که ناکافی بودن راه حلهای پیشین برای سازمانها مسجل شده است.
تمام لاگها در یک سرور جمعآوری شده و امکان رسیدن به یک دیدگاه عمیق در شبکه وجود دارد.
یکی دیگر از عوامل، پیشرفتهتر شدن حملات سایبری است که غالباً این گونه حملات آسانتر از نفوذ به شبکه است. این گونه حملات از این لحاظ پیشرفته هستند که توسط راه حلهای امنیتی گذشته معمولی قلمداد میشوند یعنی جهت حمله از بدافزار استفاده نمیشود و تنها با آنالیز این واکنشها توسط EDR قابل شناسایی هستند.
از طرفی با استفاده از این راه کار سیاستها به صورت خودکار جهت مقابله با حملات اعمال میشوند.
مدیریت فرآیند تولید، پردازش، انتقال و امحای داراییهای دیجیتالی در سازمان انجام میشود.
کنترل دسترسی به منابع براساس حقوق کاربر، شرایط سازمان و ضوابط مدون اعمال میشود.
حق مالکیت دادهها به سازمان اعطا میشود.
مسئولیت حفاظت دادههای سازمانی از کاربر سلب میشود.
هزینه کلی در مدیریت IT و امنیت شبکه کاهش مییابد.
هزینه و مخاطرات ناشی از سرقت اطلاعات و داراییهای سازمان کاهش مییابد.
مزایای منحصر بفرد EDR
نخستین سامانه بومی پیشگیری از نشت دادهها
پشتیبانی از VDI, Thin Client, Workgroup و Domain Controller
امکان توسعه سفارشی قابلیتها مطابق با نیاز هر سازمان
سهولت در پیادهسازی، عملکرد شفاف و عدم تداخل در کسب و کار جاری سازمان و کاربر
انعطافپذیری بالا و امکان توسعه سریع ویژگیهای امنیتی
شرکت فناوری اطلاعات رجاء ارائه دهنده مشاوره IT به سازمان ها و شرکت ها در حوزه های مختلف با ده سال سابقه فعالیت میباشد. شاخص پروژه های انجام شده در سطح ملی، مشاوره و نظارت در طرح ادغام پنج بانک در بانک سپه و مهاجرت به بانکداری نوین الکترونیکی می باشد. سایر خدمات مشاوره ای این شرکت به شرح ذیل می باشد:
دسترس پذیری (در حوزه استانداردهای دسترس پذیری الکترونیکی، شرکت رجا مفتخر به ارائه خدمات مشاوره در این حوزه به هفت بانک و چهار شرکت بیمه ای در کشور می باشد.
خدمات مشاوره 5G (در چند سال اخیر رشد ترافیک داده به میزان چند صد برابر، افزایش تعداد دستگاهها / تجهیزات متصل به شبکههای بیسیم به میزان چند ده برابر و متنوع شدن سرویسهای مورد تقاضای کاربران، توسعه شبکههای فعلی را فراتر از نسل چهار و یا همان شبکههای نسل پنجم ۵G مطرح میسازد. در همین راستا، شرکت فناوری اطلاعات رجا خدمات مشاوره ای خود را به منظور بررسی نسل پنجم شبکه ارتباطی از منظر فنی و اقتصادی راه اندازی نموده است)
دولت الکترونیک (شرکت رجا، با توجه به تجربیات خود در راه اندازی بیش از یکصد سرویس الکترونیکی در پنج سال گذشته، در حوزه ارائه خدمات مشاوره دولت الکترونیک نیز فعال می باشد و در این زمینه به سازمان ها و نهادهایی مانند کمیسیون اجتماعی و دولت الکترونیک دولت، سازمان فناوری اطلاعات، نهاد ریاست جمهوری، معاونت توسعه مدیریت سابق، وزارت خانه ها و… خدمات مشاوره در سطوح ملی و سازمانی ارائه نموده است)
تحول دیجیتال (در سال های اخیر تحول دیجیتال در سازمان ها و شركتهای بزرگ گسترش یافته است و در جهت یکپارچه سازی تمامی فعالیت های سازمان، تحول دیجیتال به کار گرفته شده است. در همین راستا، شرکت فناوری اطلاعات رجا خدمات مشاوره ای خود را در راستای ایجاد تحول دیجیتال در سازمان ها را ارائه می دهد)
امنیت (با توجه به حیاتی بودن مسئله امنیت سامانه های فناوری اطلاعات و ارتباطات و همچنین افزایش روزافزون تنوع تهدیدات و پیچیدگی های سامانه های مذکور، شرکت ها و سازمان ها نیاز دارند بتوانند امنیت سامانه های خود را از مرحله طراحی و سپس تولید و پس از آن استقرار و نگهداری تامین نمایند. شرکت رجا در این امر همراه آنهاست)
https://rajaco.com/wp-content/uploads/2020/09/unnamed-2.jpg384512فرهادی مهرانhttps://rajaco.com/wp-content/uploads/2020/09/logo-03-300x104.jpgفرهادی مهران2020-10-01 11:20:492020-10-01 11:20:53مشاوره پروژه های نرم افزاری در سطح ملی
ارائه خدمات متعارف دولتی به شهروندان، صاحبان کسبوکار و سایر طرفهای تعامل دولت با استفاده از امکانات فناوری ارتباطات و اطلاعات (فاوا) با هدف تسریع خدمترسانی، کاهش هزینه و افزایش بهرهوری مبین دولت الکترونیکی است. ارائه خدمات به صورت الکترونیکی مستلزم برقراری ارتباط دوسویه با استفاده از امکانات فاوا جهت تعامل با شهروندان، صاحبان کسبوکار، دیگر سازمانهای دولتی، کارکنان دولت و نهادهای غیردولتی میباشد. چنانچه سایر قوای سهگانه و نهادهای غیردولتی حاکمیتی، ارائه خدمات به ذینفعان و طرفهای تعامل خود را به صورت الکترونیکی به انجام برسانند آنگاه دولت الکترونیکی به حکمرانی الکترونیکی ارتقاء مییابد.
اصول پایه
سازمان ملل متحد در سال 2002 میلادی بر اساس بررسی 190 کشور عضو پنج اصل زیر را به عنوان اصول پایه حکمرانی الکترونیک اعلام نمود:
ایجاد و ارائه خدمات مورد نیاز، از منظر نیاز شهروندان
دسترسپذیری هر چه بیشتر دولت و خدمات ارائه شده توسط آن
توجه به همه ابعاد ظرفیتهای اجتماعی (جامعهشناسی، روانشناسی، آموزش، سیاست و اقتصاد)
مسئولیتپذیری اطلاعات تولید شده و انتشار یافته
بکارگیری توأم امکانات فناوری اطلاعات و منابعانسانی به صورت کارآمد و اثربخش
در سال 2003 نیز اتحادیه اروپا اصول نهگانه زیر را به عنوان ارکان کلیدی حکمرانی الکترونیکی اعلام نمود (UNDP 2003):
دسترسی فراگیر در مقیاس جهانی به اطلاعات
شفافیت و بازبودن فضای اطلاعاتی
مشارکت
برابری
مسئولیتپذیری
اثربخشی
تعاملپذیری
کیفیت و انسجام خدمات
حفاظت از حریم شخصی، حقوق مصرف کننده و حقوق مالکیت فکری
اصول فوق متناسب با شرایط متفاوت کشورها با تفاوتهای معقول به عنوان چارچوب راهنمای محدوده کلی فعالیت دولت الکترونیکی و به طریق اولی حکمرانی الکترونیکی است و الزامات و جهتگیریهای اصلی در رویکرد حکمرانی الکترونیکی را مشخص میکند.
ابعاد حکمرانی الکترونیکی
اصول پایه اشاره شده انعکاس خود را در چهار بعد یا چهار موجودیت اصلی در هر یک از دستگاهها و سازمانهای دولتی به شرح زیر مییابند:
استاندارهای رفتاری
این استانداردها تحت تأثیر شیوه و سبک رهبری و اداره سازمان توسط مدیریت مربوطه، منشور اخلاق حرفهای سازمانی و الزامات رفتاری کارکنان هر سازمان تعیین و تعریف میشوند و اساس ارتقاء فرهنگ سازمانی را فراهم میکنند. لذا توجه به این بعد عملاً بسط و توسعه سازوکارهای دولت الکترونیک را تسریع و از برگشت به شیوههای قدیمی و ناکارآمد جلوگیری مینماید.
ساختارهای سازمانی و فرآیندهای عملیاتی
ساختارها و فرآیندهای جاری بخش دولتی تحت تأثیر موارد ذیل بایستی مورد بازنگری و اصلاح قرار گیرند:
وضوح و شفافیت کافی در تعریف مسئولیتها و نقشهای سازمانی و چگونگی تحقق آنها
ارتباط شفاف با ذینفعان
پاسخگو بودن در چارچوب قوانین و مقررات جاری
پایش
نظارت و کنترل تحقق اهداف، میزان اثربخشی و کارایی حاصله، رعایت قوانین و مقررات و خطمشیهای درون سازمانی به همراه کنترل تأثیر عوامل مخاطره و ریسک بر تحقق اهداف، ممیزی و کنترل داخلی، مدیریت بودجه و هزینه و آموزش نیروی انسانی در فرآیند انجام کار لازمه حرکت هماهنگ و تصحیح مسیر تحقق اهداف حاکمیت الکترونیکی است.
پاسخگویی و گزارشدهی برون سازمانی
تأمین و ارائه اطلاعات لازم توسط هر یک از دستگاهها و سازمانها جهت اعمال ممیزی و کنترل برون سازمانی در چارچوب اهداف مرحلهای و نهایی فراسازمانی به منزله گزارشدهی برون سازمانی است.
مراحل بلوغ دولت/ حاکمیت الکترونیکی
در جدول زیر در کلیترین سطح ممکن و به شیوه اجمالی چهار مرحله یا فاز مربوط به دوران تکامل تدریجی دولت الکترونیک و سیاهه کلی خدمات قابل ارائه در سه بخش تعامل شامل سازمانهای دولتی با یکدیگر (G2G)، سازمانهای دولتی با شهروندان و بالعکس (G2C) و سازمانهای دولتی با بنگاههای اقتصادی و صاحبان کسبوکار (G2B) ارائه شده است:
نوع تعامل/مراحل چهارگانه
دولت/حاکمیت با شهروندان
دولت/حاکمیت با صاحبان کار
اجزاء دولت/حاکمیت با یکدیگر
فاز 1: اطلاعات
اطلاعات در سطح محلی/ملی/بین المللیبیانیه ماموریت و ساختار سازمانیآدرس، ساعات کار، کارکنان، تلفنقوانین و مقرراتدادخواست/شکایتواژه نامه دولتیاخبار
اطلاعات تجاری شامل آدرس، ساعات کار، کارکنان، تلفن، قوانین، مقررات و ضوابط
اینترانت ایستا و دانش بنیانمدیریت دانش در مقیاس شبکههای محلی
فاز 2: تعامل
دریافت یکطرفه فرم ها از وب سایتتحویل فرم هاابزارکمکی برخط برای پرکردن فرمهافرآیندهای نهادینه شده در اخذ مجوزایمیلروزنامهگروه های مباحثهنظرسنجی و اخذ آرای عمومیصفحاب وب شخصیتذکر و هشداردهی
دانلود فرم های الکترونیکیتکمیل و تحویل فرمهاابزار کمکی برخط تکمیل فرمفرآیندهای نهادینه در اخذ مجوزایمیلتذکر و هشداردهی
ایمیلپایگاه های دانش تعاملابزار رسیدگی به شکایات
فاز 3: تراکنش
درخواست پروانه/نوسازی/ثبتخودرو و …حساب های شخصی (مالیات، جرایم، گواهینامهها و ..)پرداخت مالیاتپرداخت جرایمثبت نام و رای دادن برخط
اخذ پروانه و مجوزپرداخت مالیاتخرید
تراکنش های بین سازمانهای دولتی
فاز 4: تغییر شکل و دگرگونی
شخصی سازی وب سایت های همراه با ارائه خدمات الکترونیکی یکپارچه
شخصی سازی وب سایت ها همراه با ارائه خدمات الکترونیکی یکپارچه
یکپارچگی پایگاه های داده
چارچوب استراتژیک طرحریزی دولت الکترونیک
دولتها علیرغم تفاوتهای متعددی که از نظر نظامهای سیاسی و قانونی و همچنین شرایط اقتصادی، اجتماعی و فرهنگی دارند ولی به لحاظ چالشهای طرحریزی و پیادهسازی دولت الکترونیک دارای برخی وجوه مشترک هستند. این وجوه اشتراک بیشتر در اصول پیادهسازی خود را نشان میدهند و به معنی امکان کپیبرداری نظیر به نظیر از تجربه پیادهسازی دولت الکترونیک یک کشور در کشور دیگر نمیباشد. بنابراین برای دستیابی به این اصول پایه و وجوه اشتراک، علیالقاعده بایستی به تجارب برتر و درس آموختهها و یافتههای ناشی از تلاشهایی که کشورهای مختلف جهت طراحی و استقرار دولت الکترونیکی صرف کردهاند توجه نمود.
ساختار و محتوای استراتژیهای طرحریزی و استقرار دولت الکترونیک در قالب یک چارچوب که مدل پیشنهادی مشخصی را به همراه دارد، ارائه شده است.
تصویر (1) – چارچوب مشترک تدوین استراتژیهای طراحی و استقرار دولت الکترونیک
چشمانداز
ترسیم چشمانداز استقرار دولت الکترونیک از دو جنبه اهمیت دارد. نخست مبنای وفاق گروههای دست اندر کار توسعه دولت الکترونیک و کلیه ذینفعان آن میباشد و در وهله دوم مبنای تعیین سیاستها و خطمشیهای اجرایی جهت تحقق آن خواهد بود.
اهداف استراتژیک
این اهداف مبنای توجیه و درک هر چه بیشتر چرایی لزوم استقرار دولت الکترونیک توسط طیفهای مختلف اعم از دولتمردان تصمیمگیر تا آحاد مردم و کلیه طرفهای تعامل با آن میباشد. بررسی تجارب دیگر کشورها نشان میدهد که گرایش دولتها بعضاً در این زمینه متفاوت است. برخی کشورها جهتگیری افزایش سطح رضایتمندی شهروندان را مدنظر قراردادهاند (سنگاپور). برخی دیگر نظیر کره جنوبی ارتقاء مشارکت شهروندان در اداره امور جامعه را هدفگذاری کردهاند. براساس بررسی اشاره شده که 18 کشور با سطوح مختلف رشد اقتصادی از کشورهای درحال توسعه تا کشورهای پیشرفته اقتصادی را در بر گرفته است، اهداف استراتژیکی که دارای بالاترین میزان فراوانی بودهاند به شرح زیر میباشند:
کره جنوبی، هلند، مصر برزیل، نیزیلند، انگلستان، فنلاند اتریش، دانمارک
دسترسپذیری در مقیاس بینالمللی
هند، ژاپن، برزیل، انگلستان، اتریش، نیوزلند
کاربر محوری
ژاپن ، مصر، استرالیا، انگلستان، دانمارک
افزایش تعاملپذیری بین سازمانهای دولتی
فنلاند، فرانسه، دانمارک، اتریش
دولت دانش بنیان
کره جنوبی، فنلاند، برزیل، انگلستان، بلژیک، آلمان
توسعه شفافیت
هند، هلند، اتریش
ارتقاء اعتمادپذیری
فنلاند، هلند، نیوزلند
دولت یکپارچه
کره، برزیل، نیوزلند
بر اساس اصول راهنمای استقرار دولت الکترونیکی در کشورهای مورد بررسی، برخی نواحی تمرکز که بیشترین میزان فراوانی بکارگیری را داشتهاند عبارتند از:
برخی نواحی تمرکز
کشورهای مربوطه
ارائه خدمت
هند، مصر، کانادا، آلمان، استرالیا، هلند، دانمارک
ارتقاء کارایی
هند، برزیل، انگلستان، هلند، دانمارک، مصر
دولت شبکهای
آلمان، فنلاند، دانمارک، اتریش، برزیل، بلژیک
توسعه زیرساخت
هند، ژاپن، مصر، برزیل، آلمان
دسترسپذیری (از منظر واسطهای کاربری)
هند، کانادا، انگلستان، فنلاند
اصلاح نظام اداری
کره جنوبی، فنلاند، هلند، بلژیک
مدیریت دانش و اطلاعات
کره جنوبی هند، برزیل، آلمان
قوانین و مقررات
هند، مصر، انگلستان
تجارت الکترونیک
ژاپن، مصر، انگلستان
توسعه منابع انسانی
هند، ژاپن
سنگ بناهای دولت الکترونیکی
دراکثر موارد در برنامههای توسعه الکترونیک، مؤلفههای اصلی و سنگ بناهای شکلگیری آن حول سه محور زیرساخت، سازمان و اصول راهنما طبقهبندی شدهاند.
اولویت بندی محورهای تغییر
برای ایجاد مؤلفهها و سنگ بناهای دولت الکترونیکی قاعدتاً بایستی پروژههای متعددی تعریف شوند که انجام آنها منجر به تحقق مؤلفههای فوق گردند. این پروژهها از منظر تعلق به محورهای سه گانه فوق و زیرمجموعههای مربوطه و نیز سنخیت آنها با یکدیگر گروهبندی شده و محورهای تغییر را شکل میدهند. بدیهی است اولویتبندی محورهای تغییر و برنامهریزی انجام پروژههای هر یک تحت تأثیر ارزیابی تحلیلی از شرایط موجود هر کشور قرار دارد.
استقرار دولت الکترونیک نیازمند نقشه راه است/ عناصر اصلی جهت تدوین نقشه راه را میتوان به شرح زیر طبقهبندی کرد. بدیهی است فقدان هر یک از این عناصر و یا کیفیت نامناسب تحقق آنها میتوانند خروجی کار را مسألهدار نمایند. این عناصر عبارتند از :
(1) تحلیل نیازهای عملیاتی
شناخت و ارزیابی وضعیت موجود، تکنولوژی مورد استفاده و منابع انسانی مرتبط با توجه به کانونهای تمرکز نظیر ساختار و فرآیندهای اجرایی در دستگاهها و سازمانهای دولتی، خدمات مورد نیاز شهروندان و فعالیتهای بنگاههای اقتصادی، مبین تحلیل نیاز میدانی است.
(2) تعریف استراتژی و خط مشیها
در این ارتباط ابتدا چشمانداز استقرار دولت الکترونیکی در سه حوزه سازمانهای دولتی، شهروندان و صاحبان کسبوکار ترسیم میشود. سپس استراتژیهای تحقق آن به همراه خطمشیهای پیادهسازی آنها تشریح میشود. آنگاه در سطح کلیات، محدودیتها و قابلیتهای مربوط به منابع و امکانات تحقق استراتژی مرور میشود.
(3) طرحریزی معماری هسته مرکزی دولت الکترونیکی
برای انجام این طرحریزی بایستی ابتدا مدل کسبوکار در فضای تعامل بین دستگاههای دولتی، شهروندان و صاحبان کسبوکار خصوصی و غیردولتی تعریف و تدوین شود. آنگاه ضوابط و الزامات چارچوبی یکپارچه با هدف جلوگیری از تکرار اطلاعات در دستگاهها و سازمانهای دولتی، سهولت دسترسی به اطلاعات اعم از اطلاعات عملیاتی و یا ضمائم اطلاعاتی متعارف تعریف شود.
(4) توسعه زیرساخت
در ادامه ایجاد زیرساخت تکنولوژیک که امکان کنترل فرآیندها در سازمانهای دولتی و مشارکت گسترده صاحبان کسبوکار و شهروندان را در انجام امور جاری خود و دریافت خدمات را فراهم میکند در این مرحله در دستور کار قرار دارد. بدیهی است محدودیتهای ناشی از اطلاعات عملیاتی در سیستمهای سنتی موجود در دستگاههای دولتی، رعایت حریم خصوصی اطلاعات شهروندان و سهولت نقاط دسترسی اطلاعاتی آنها به همراه پوشش مطلوب شبکه از جمله کانونهای توجه در این حوزه میباشند.
(5) زنجیره ارزش و خدمات یکپارچه
کانون اصلی تمرکز در این زمینه در دستگاهها و سازمانهای دولتی و زیرمجموعه آنها مسأله یکپارچگی و تعامل بین سازمانی آنها میباشد. به گونهای که امکان ارائه خدمات عمومی به نحو مطلوب به شهروندان و صاحبان کسب وکار فراهم شود.
(6) تجهیز و سازماندهی جهت پیادهسازی
این امر دو وجه مشخص را در بر دارد. نخست ساختار و روشهای اجرایی حاکم بر پیادهسازی در سطوح ستادی و صف. دوم منابع مورد نیاز اعم از منابع انسانی یا ظرفیتهای تکنولوژیک مورد نیاز جهت استقرار و پیادهسازی دولت الکترونیک.
(7) ارزیابی برنامه عمل
در این زمینه ضمن اعمال مدیریت ریسک بایستی مدیریت عملکرد هم از منظر آنچه که به دفتر مدیریت پروژهها (PMO) مرتبط میشود و نیز آنچه به دفتر مدیریت تغییر (CMO) ارتباط مییابد اعمال شود و نسبت به بهبود عوامل عملکردی یا تصحیح برنامه بازخور لازم داده شود.
بنابراین نقشه راه چه در مقطع ارائه نسخه نهایی و قابل اجرای آن توسط سازمان مجری و چه در مرحله اجراء به لحاظ بازخورهای عملکردی علیالقاعده مشمول اصلاحات خواهد شد. نقش ناظر در این ارتباط بیان تنگناها و مسائل موجود و در صورت لزوم ارائه توصیههای مشخص در خصوص تصحیح مسیر خواهد بود.
توجیه و همراه شدن ذینفعان با نقشه راه
مشارکت ذینفعان در فرآیند تدوین و نهاییسازی نقشه راه و توجه آنان در خصوص چیستی، چرایی و چگونگی استقرار دولت الکترونیک، نقش و جایگاه هر یک و الزامات انجام سفر تغییر سازمانی، به نوبه خود حاصل فعالیتها و اقدامات متعددی است و بعضاً پروژه یا پروژههای خاص خود را دارد که تحقق آنها انجام پروژه اصلی را امکانپذیر مینماید.
بررسی آمادگی الکترونیکی دستگاهها
شیوه مطرح برای بررسی آمادگی در این زمینه متعلق به مجمع جهانی اقتصاد است که در آن 4 محور مشخص را در نظر گرفته است :
الف- عوامل محیطی :
– محیط سیاسی و تنظیمگیری ضوابط و مقررات
– محیط کسبوکار و نوآوری
ب- عوامل ویژه آمادگی :
– زیرساخت و محتوای دیجیتالی
– توجیه مالی و منابع مربوطه
– مهارتهای انسانی
ج- عوامل سطح کاربرد:
– قابلیت بکارگیری توسط افراد
– قابلیت بکارگیری توسط کسبوکارها
– قابلیت بکارگیری توسط سازمانهای دولتی
د- عوامل مربوط به آثار و نتایج حاصله :
– تأثیرات اقتصادی
– تأثیرات اجتماعی
میانگین چهار محور فوق نشانگر شاخص آمادگی الکترونیکی در مقیاس کشوری است.
در این ارتباط شیوههای متعددی در خصوص سنجش آمادگی سازمانی وجود دارد. از جمله ابزار موسوم به Quick – Check Tool e-gov که ابزار و روش اجرایی است که براساس سنجش پنج مؤلفه عمل میکند.
مهارتهای فاوا
دسترسی به امکانات فاوا (مترادف شاخص توسعه ICT تهیه شده توسط ITU)
شاخصهای قوانین مرتبط فاوا که توسط مجمع جهانی اقتصاد انتشار یافته
شاخصهای حکمرانی در مقیاس جهانی تهیه شده توسط بانک جهانی
شاخصهای خدمات عمومی مبتنی در وب (منتشر شده توسط UNDESA)
سنجش آمادگی الکترونیکی در مقیاس کلان کشوری و سازمانهای اصلی درگیر در اجرای دولت الکترونیک و شناسایی موارد عدم برازش و تناسب بین مؤلفههای اصلی آنها به لحاظ برطرف کردن تنگناها از اهمیت ویژهای برخوردار است. زیرا از این طریق امکان شناسایی تنگناها و عدم تناسب بین مؤلفههای پیشنیاز فراهم میشود و با برطرف کردن آنها شرایط پیشنیازی جهت ورود به مرحله استقرار دولت الکترونیک در مقیاس ملی و با مشارکت دستگاه یا سازمان خاص فراهم میگردد.
درحال حاضر براساس رتبهبندی سال 2013 کشور ما در جایگاه 101 قرار دارد و این رتبه نشانگر حجم بالای فعالیتهای پیشنیاز جهت ارتقاء سطح آمادگی الکترونیکی کشور میباشد.
پیشنیازهای اصلی استقرار
استانداردها
تعیین و رعایت استانداردها در سطوح مختلف طراحی و اجراء از جمله مهمترین پیشنیازها تلقی میشود. برخی از این استانداردها در سطح کلان قابل طرحاند نظیر استاندارد تعاملپذیری بین سازمانهای دولتی (eGIF) و یا مدل داده استاندارد در حوزه تجارت خارجی (Standard Data Model 3.1) که توسط سازمان جهانی گمرک و با همراهی برخی نهادهای بینالمللی دیگر طی بیش از 50 سال کار مستمر ایجاد شده و به نوبه خود حداقل در دو سطح تبادل اطلاعات و تبادل محتوا تأثیر قطعی در مناسبات و تعاملات فیمابین کلیه نقش آفرینان تجارت خارجی (بانک، بیمه، بازرسی، گمرک، کلیه سازمانهای مرتبط و …) ایجاد مینماید.
استانداردهای مربوط به تعریف خدمت و فرآیندهای ارائه خدمات نیز نقش بسیار مهمی در سهولت کاربری دریافتکنندگان خدمات ایفاء میکنند و در ردیف استاندارهای تأثیرگذار در سطح کلان میباشند. بخشی از استانداردها بیشتر بعد فنی و فناورانه دارند نظیر استانداردهای حوزه شبکه، زیرساخت، امنیت، واسطهای کاربری و ابزارهای سمت کاربر، کارت هوشمند بیومتریک، سرویسهای وب، اطلاعات مکان محور، پیامهای مورد مبادله، کدینگهای پایه و یا مورد استفاده مشترک و … که رعایت آنها نوعاً اجتناب ناپذیر است.
اطلاعات پایه مشترک
برخی اقلام اطلاعاتی که کاربران عمومی و فراگیری دارند بایستی قبل از استقرار دولت الکترونیک تعریف مشترکی از آنها ارائه شود و اصطلاحاً کدگذاری لازم و سراسری انجام شود به گونهای که اولاً همه طرفهای استفاده کننده با استفاده از کدها عملاً قاعده “این همانی” را رعایت کرده باشند ثانیاً مرجع واحدی مشخص شده باشد که تغییرات احتمالی را به صورت متمرکز اعمال نماید و از ناهماهنگی اجرایی در آینده از این طریق جلوگیری شود. مثال بارز در این زمینه تقسیمات کشوری است.
ارتباط بین نظامهای اطلاعاتی پایه
در شرایط حاضر ارتباط منطقی بین نظامهای اطلاعاتی پایه نظیر نظام مالیاتی، نظام بازرگانی، نظام بانکی، نظام گمرکی و … برقرار نمیباشد. در نتیجه گسیختگی اطلاعاتی باعث میشود که امکان پیگیری و ردیابی در کلیه موارد مجاز از نظر قوانین و مقررات موجود امکانپذیر نباشد. برقراری ارتباط به نوبه خود براساس تجارب برتر بینالمللی به صورت یکباره با مشکلات عدیدهای مواجه است و لازم است سناریو مرحلهای مشخصی جهت حل تدریجی ارتباط تنظیم شود تا هر نوع اقدامات بهبود درون سازمانی مورد نیاز دستگاهها و سازمانهای مرتبط در هماهنگی سناریوهای مرحلهای تدوین و اجرا شوند.
دستورالعملهای فنی اجرایی
کلیه الگوهای ارائه خدمات در زمینههای مختلف حتیالمقدور میبایستی از چارچوبی مشابه برحسب نوع کلی خدمت (خدمات اطلاعات عمومی و تخصصی/ خدمات تراکنش عمومی/خدمات ارائه اطلاعات شخصی/خدمات تراکنش همراه با پرداخت) برخوردار باشند.
طرح پیادهسازی دولت الکترونیک و الزامات مکمل آن
چارچوب مشترک استراتژیهای مدون جهت طرحریزی و استقرار دولت الکترونیک مستلزم توجه به دو الزام پایهای زیر است:
دفتر مدیریت طرح (PMO)
در هر سازمان که بخشی از وظایف تحقق اهداف دولت الکترونیکی را عهدهدار است یا ساختار متولی و هدایتگر کل طرح، لازم است که دفاتر مدیریت پروژه/طرح ایجاد شوند. این دفاتر وظیفه خطیر تصمیمگیری و هدایت امور را در سطوح مختلف از انجام داخلی پروژهها یا برون سپاری آنها و کنترل ارتباط منطقی بین پروژهها و زیرپروژهها و ارتباط محورهای تغییر متشکله پروژهها با اهداف استراتژیک ترسیم شده را در مقیاس سازمان تابعه برخوردار میباشند.
دفتر مدیریت تغییر (CMO)
بدون توجه به مسائل فرهنگ سازمانی و مقاومت احتمالی طیفی از نیروی انسانی در مقابل تغییر، امکان طرحریزی پروژههایی که منجر به کاهش مقاومت و تقویت مناسبات و ارتباطات دورن سازمانی و بین سازمانی جهت تسریع در انجام اهداف ترسیم شده گردند فراهم نمیشود. لذا در کلیه سطوح بایستی دفاتر مدیریت تغییر با هدف آمادهسازی منابع انسانی سازمانها در جهت تحقق اهداف متعالی مدنظر ایجاد شوند و با طرحریزی و اجرای پروژههای معینی نسبت به آمادهسازی محیط سازمانی و کاهش مقاومتهای احتمالی اقدامات لازم معمول گردد. در ادامه با استنتاج از چارچوب استراتژیک تشریح شده، مدل دولت الکترونیکی (به عنوان یک نمونه) ارائه شده است.
ارزیابی سیاستها و خط مشیهای اجرایی تحقق دولت الکترونیک
ارزیابی سیاستها و خطمشیهای اجرایی توسعه دولت الکترونیکی با هدف شناسایی تنگناها و تلاش در جهت برطرف کردن آنها به طور کلی امر پیچیدهای است. میزان شناخت یا عدم شفافیت اهداف، دیدگاههای بعضاً متناقض ذینفعان و همچنین وجوه اشتراک محورهای تغییر از وضعیت موجود به وضعیت مطلوب معمولاً این ارزیابی را دشوار میسازند. روشهای ارزیابی متنوعی در این زمینه ارائه شده است. در زیر یکی از این روشها که ارزیابی خط مشیهای اجرایی را از طریق ارتباط جنبههای ارزیابی با سطوح ارزیابی دنبال میکند تشریح شده است.
جنبههای ارزیابی
ارزیابی خطمشیهای اجرایی دولت الکترونیکی میتواند از چهارجنبه زیر صورت گیرد:
ارزیابی آثار تغییر (سازمانی)
تغییرات در ارتباط با پسخوان (Back Office) ، کاستن از سطوح سلسله مراتب سازمانی، مهندسی مجدد فرآیندهای سازمانی، برون سپاری، کاهش موانع اداری در تعامل با مراجعین، صرفه جویی در هزینهها و مواردی از این قبیل
ارزیابی سرمایهگذاری در حوزه زیرساخت
زیرساختهای فاوا، زیرساختهای دادههای مورد نیاز، منابع انسانی، چارچوب قانونی از بعد زیرساختی
ارزیابی تأثیرات سیاسی و اجتماعی
شفافیت، بازبودن فضای تعامل، فساد، رضایتمندی کاربران، مشارکت و اعمال نظر شهروندان
ارزیابی تأثیرات در حوزه اقتصاد و توسعه پایدار
هزینههای مربوطه، منافع عمومی، تأثیرات حاصله بر تولید ناخالص داخلی، شاخص رقابتپذیری، رشد اقتصادی، توسعه پایدار
سطوح ارزایابی
سطوح ارزیابی شامل پنج سطح از پایینترین سطح یعنی پروژهها، تا دستگاه/ سازمان، برنامه، بخش و نهایتاً سطح ملی مدنظر میباشند. این ارتباط سه گانه بین سطوح جنبههای ارزیابی با خطمشیهای اجرایی تحقق دولت الکترونیک در قالب مدل مفهومی زیر ارائه میشود:
مدل مفهومی ارزیابی سیاستها و خطمشیهای اجرایی توسعه دولت الکترونیکی
در عمل بایستی به کمک تجارب برتر موجود و برخی ابزارهای پشتیبان نسبت به شناسایی معیارهای ارزشیابی هر سطح در ارتباط با چهار جنبه ارزیابی اقدام شود و مبنای کنترل میزان تحقق خطمشیهای اجرایی مدون قرار گیرد.
ارزیابی استقرار دولت الکترونیک
مدلها، چارچوبها و شیوههای متعددی متناسب با موضوع نیاز جهت پایش وجود دارند. قبلاً در مورد سنجش آمادگی الکترونیکی سازمانها طرح موضوع شده است. اکنون در رابطه با استقرار دولت الکترونیک با ارائه یکی از مدلهای مطرح تحت عنوان مدل بلوغ قابلیت دولت الکترونیکی، تصویری از چگونگی اعمال پایش و نیز پشتیبانی فرآیند توسعه دولت الکترونیک که براساس تجارب برتر موجود در برخی کشورهای آمریکای لاتین استفاده شده است ارائه میشود.
مدل پیشنهادی تحت عنوان مدل بلوغ قابلیت دولت الکترونیکی ابزار پشتیبانی و پیاده سازی دولت الکترونیک در مقیاس ملی است. این مدل به ابزار تشخیص و ارزیابیای برگردان میشود که میتواند قابلیت و درجه بلوغ سازمانها و دستگاههای دولتی را که با چالشهای استقرار دولت الکترونیکی مواجهاند مشخص نماید.
طبعاً این مدل ابزاری برای مدیریت و کنترل فرآیندها و عملکرد آنها نمیباشد و بیشتر در خدمت تشخیص و ارزیابی چگونگی صحت استقرار دولت الکترونیکی در چارچوب اهداف تعریف شده قرار دارد. این مدل، تفاوت و تمایز شفافی بین قابلیت و بلوغ قائل میشود :
سطح قابلیت: خاصیت یا ویژگی هر متغیر اصلی و نواحی کلیدی حوزههای عملیاتی (Key Domain Areas/KDA) است که توسط متغیرهای اصلی آن مشخص میشود.
سطح بلوغ : خاصیت یا ویژگی مربوط به کل سازمان است. هر سطح مربوط به مجموعهای از نواحی کلیدی حوزههای عملیاتی (KDA) میباشد و سطح بلوغ سازمانی مبنای ترسیم نقشه راه توسعه دولت الکترونیک و تدوین استراتژی ارتقاء کیفیت خدمات قابل ارائه است.
1/4/4- ساختار عمومی
تعامل بین سه مؤلفه اصلی در مدل در شکل زیر نشان داده شده است. نیازهای کسبوکار در کنار اطلاعات ایجاد شده توسط سازمانها مبین معیارهای اطلاعاتی است که نیازهای هر ناحیه کلیدی حوزه عملیاتی (KAD) را از طریق بکارگیری امکانات و منابع مربوط با فناوری اطاعات تأمین میکند و از این طریق سطح قابلیت ناحیه کلیدی حوزه عملیاتی را تضمین مینماید.
2/4/4- عناصر مدل
عناصر مدل شامل معیار اطلاعاتی، منابع IT و سلسله مراتب حوزههای عملیاتی مؤثر، نواحی کلیدی هر حوزه (KAD) و متغیرهای کلیدی هر ناحیه میباشد. این سه بعد مدل که در شمای فوق تشریح شدهاند با نیازمندیهای کسبوکار در تعاملی منطقی به منظور ایجاد یک چرخه مستمر ارتقاء مطابق شکل زیر عمل میکنند.
معیارهای اطلاعاتی
برای پوشش نیازهای کسبوکار، اطلاعات بایستی معیارهای معینی را پوشش دهند که آنها نیز به نوبه خود نیازهای کسبوکار را پوشش خواهند داد. این معیارهای اطلاعاتی توسط هر یک از نواحی کلیدی حوزههای عملیاتی (KDA) ارائه میشوند. این معیارهای اطلاعاتی درخصوص هر ناحیه کلیدی حوزه عملیاتی عبارتند از:
اثربخشی: اطلاعات بایستی مرتبط، به موقع، صحیح و سازگار باشد.
کارایی: اطلاعات بایستی با حداکثر کارایی و رعایت جنبههای اقتصادی در مصرف منابع تأمین آنها فراهم شوند.
محرمیت: اطلاعات بایستی صرفاً در سطوح مجاز قابل دسترسی باشند.
شفافیت: اطلاعات بایستی صحیح، قابل استناد و کامل باشد.
دسترسپذیری: اطلاعات باید در مقطع نیاز فرآیند کسبوکار در دسترس باشد.
تبعیت از مقررات: اطلاعات بایستی در انطباق با قوانین و مقررات و نیازهای کسبوکار باشند. به عبارت بهتر اطلاعات در عین رعایت نیازهای کسبوکار بایستی الزامات ناشی از خط مشیهای اجرایی را مدنظر داشته باشند.
توان اعمال مدیریت: اطلاعات بایستی به سهولت و با کفایت لازم در اختیار مدیران سازمانها جهت اداره امور قرار داده شوند.
قابلیتها و منابع IT
حوزههای عملیاتی مؤثر به منابع و قابلیتهای IT برای ایجاد، ذخیرهسازی و ارائه اطلاعات برای تحقق اهداف کسبوکار نیاز دارند. قابلیتها و منابع اطلاعاتی عبارتند از:
سیستمهای کاربردی: سیستمهای اطلاعاتی و رویههای اجرایی برای پردازش دادهها و ایجاد اطلاعات استفاده میشوند.
دادهها: انواع دادهها با فرمتها و قالبهای مختلف که مورد نیاز کسبوکارهای مختلف و آحاد مردم هستند و توسط سیستمهای اطلاعاتی تهیه میشوند.
زیرساخت: مجموعه امکانات زیرساختی فناورانه نظیر سخت افزار، سیستمهای عامل، پایگاههای داده، شبکه ابزارهای چندرسانهای و .. که امکان فعالیت سیستمهای اطلاعاتی و کاربردی را فراهم میسازند.
تسهیلات: محیطی که امکان استقرار زیرساختهای فناوری اطلاعات را فراهم نموده و آنها را پشتیبانی مینماید.
حوزههای عملیاتی مؤثر و نواحی کلیدی
در شکل زیر حوزهها و نواحی مربوطه ارائه شده است:
برای هر یک از نواحی کلیدی معرفی شده در شکل فوق متغیرهای اصلی مشخص و تعریف میشوند به نحوی که اطلاعات پیرامون این متغیرها بتوانند معیارهای لازم برای ارزیابی نواحی کلیدی را در مقیاس سازمانها و دستگاههای دولتی فراهم سازند و از سوی دیگر امکان ارزیابی میزان پوشش نیازمندیهای کسبوکار در حوزه دولت الکترونیکی یعنی نیازهای مربوط به حوزه تعاملات دولت با دولت، دولت با کارکنان، دولت با شهروندان و همچنین دولت با بنگاههای خصوصی و نهایتاً دولت با سازمانها و تشکلهای مردمی و غیردولتی را محقق نماید.
ساختار مورد استفاده در شبکه های صنعتی یا برق و پروتکل های رایج آنها با شبکه های کامپیوتری متفاوت است. کشف حملات نیاز به IDS هایی دارد که علاوه بر قابلیت پردازش بسته های این پروتکل ها، مشخصات خاص شبکه های صنعتی یا برق و دستگاه های خاص آنها را در نظر بگیرند. توسعه این تکنولوژی نیاز به تحقیقات بنیادی و تیم بین رشته ای دارد. تاکنون دو نوع IDS برای شبکه های صنعتی و برق که ماحصل بیش از پنج سال تحقیق و توسعه میباشد توسط شرکت فناوری اطلاعات رجاء توسعه یافته است که در ساختارهای شبیه سازی آزمایشگاه آپا دانشگاه تربیت مدرس در فاز عملیاتی می باشد.
مشخصات فنی:
تکنولوژی غیر فعال (Passive)
طراحی برای پروتکل مختلف
پشتیبانی از پروتکلهای صنعتی مانند EtherCAT، S7، IEC104، DNP3
پشتیبانی از پروتکلهای ارتباطی مانند OPC
امکان پشتیبانی از پروتکلهای میترینگ مانند DLMS/COSEM
سیستم مدیریت لاگ مرکزی با توانایی ارسال و مدیریت هشدارها
https://rajaco.com/wp-content/uploads/2020/09/SCADA_Blog.png6281200فرهادی مهرانhttps://rajaco.com/wp-content/uploads/2020/09/logo-03-300x104.jpgفرهادی مهران2020-09-25 23:01:492020-09-25 23:03:18راهکار جامع و یکپارچه امنیت سایبری در سیستمهای کنترل صنعتی