در این مقاله داده های تست سرعت توسط M-Lab و ابزار تشخیصی شبکه (NDT) آنها جمع آوری می شود.

M-Lab  منبعی است که از آن برای تجزیه و تحلیل داده ها و داده های سرعت اینترنت ، استفاده خواهیم کرد. M-Lab به طور هفتگی سرعت متوسط بارگیری و بارگذاری را برای 192 کشور اندازه گیری می کند. این داده ها از هفته منتهی به 30 آگوست 2020 تا امروز است. کشورهای زیر با سرعت متوسط بارگیری ، در زمان آزمایش ، رتبه بندی شده اند.

ایران در این میان با Mbps 2.74 در رتبه 113 جهانی قرار دارد. در حال حاضر ، اروپا دارای سریعترین سرعت اینترنت در جهان است که توسط کشورهای اسکاندیناوی هدایت می شود. در بسیاری از کشورهای اروپایی ، در نمونه های بزرگ آزمایش ، سرعت بارگیری و بارگذاری سریع تری وجود دارد.

به طور کلی ، اگر در جستجوی برنده واقعی در مورد سریعترین سرعت اینترنت در سراسر جهان هستید ، کشورهای اسکاندیناوی پیشتاز جهان هستند. سرعت بارگیری سریع و بارگذاری در دانمارک ، سوئد ، ایسلند ، فنلاند و نروژ در دسترس است. این منطقه از نظر سرعت سریع اینترنت به طور ثابت ، دارای رتبه بالایی است .ایالات متحده در رتبه سیزدهم سرعت متوسط ​​بارگیری قرار دارد. این کشور هم از نظر جمعیت و هم از نظر اندازه بزرگترین کشور است که نسبت به بزرگترین نمونه های آزمایش ، عملکرد خوبی برای سرعت بارگیری دارد.

اینفوگرافی سریع ترین اینترنت جهان

دروازه های ایمیل و نرم افزارهای امنیتی در تلاش برای انطباق با مبارزات فیشینگ همیشه در حال پیشرفت هستند و به همین دلیل ، عوامل تهدید هنگام فرار از شناسایی به فرمت های فایل غیرمعمول متوسل می شوند .

اخیراً کلاهبردارهای فیشینگ به سمت ایجاد فایلهای پیوست غیرمعمول مانند فایل های ISO یا TAR رفته اند.

جدیداً محققان Trustwave در گزارشی روشی را توضیح داده اند که عوامل تهدید شروع به استفاده از پیوست های WIM (قالب تصویربرداری ویندوز) برای توزیع تروجان دسترسی از راه دور Agent Tesla می کنند.

تمام پرونده های WIM جمع آوری شده حاوی بدافزار Agent Tesla بودند. این تهدید یک Trojan Access Remote (RAT) است که با دات نت نوشته شده است و می تواند کنترل کاملی بر سیستم آسیب دیده داشته باشد و می تواند داده ها را از طریق HTTP ، SMTP ، FTP و تلگرام از بین ببرد.

کمپین های فیشینگ با ایمیل هایی که وانمود می کنند اطلاعات را از DHL یا Alpha Trans ارسال می کنند و شامل پیوست های WIM هستند که برای دور زدن نرم افزارهای امنیتی طراحی شده اند ، راه اندازی می شوند.

قالب تصویربرداری ویندوز (WIM) یک قالب تصویر دیسک مبتنی بر فایل را نشان می دهد که شامل مجموعه ای از پرونده ها و فراداده سیستم فایل مربوطه است.

پرونده های WIM چیست؟

پرونده های WIM می توانند حاوی چندین تصویر دیسک باشند ، و به دلیل استفاده از حافظه ذخیره سازی یک نمونه ، هرچه اشتراک هر تصویر دیسک متوالی با تصاویر قبلی اضافه شده به پرونده WIM بیشتر باشد ، داده های جدید کمتری اضافه می شود.

یک واقعیت جالب در مورد تصاویر WIM این واقعیت است که می توان آنها را بوت (WIMBoot) کرد ، زیرا لودر بوت ویندوز از راه اندازی ویندوز از داخل یک فایل WIM پشتیبانی می کند.

شایان ذکر است که اگرچه پرونده های WIM کمتر قابل شناسایی است ، اما کمپین های فیشینگ که از آنها استفاده می کنند با مشکل بزرگتری روبرو هستند زیرا ویندوز هیچ مکانیسم داخلی برای باز کردن یک پرونده WIM ندارد ، و بنابراین هنگامی که کاربران سعی می کنند آنها را باز کنند فقط با پیامی که از آنها می خواهد برنامه ای برای باز کردن پرونده انتخاب کنند ، استقبال می شود.

این به این معنی است که برای باز شدن پرونده های WIM ، کاربر باید از برنامه خود خارج شود و فایل را با استفاده از برنامه ای مانند 7-Zip استخراج کند و سپس بر روی پرونده موجود در آن دوبار کلیک کند.

 می توانیم فرض کنیم که به زودی این پیوست ها توسط دروازه های ایمیل مسدود می شوند ، اما تا آن زمان کاربران باید محتاط باشند.

5 کاری که اکنون باید انجام دهید

در این مقاله مت برومیلی ، مشاور ارشد Mandiant Managed Defense ، در مورد نکات برتر برای محافظت از محیط های سازمانی در برابر باج افزار صحبت می کند.

اگر در حال حاضر تهدیدات سایبری در ذهن همه وجود دارد ، اولین آنها باید باج افزار باشد. باج افزار که یک تهدید “آزار دهنده” است ، به یک صنعت لایه ای و چند میلیارد دلاری برای مهاجمان تبدیل شده است. هرروز ما می بینیم که مهاجمان، اطلاعات زمینه ای در مورد اهداف خود را تهیه می کنند ، داده های شناسایی را جمع آوری می کنند و حمله ای را انجام می دهند که به سرعت سازمان را به زانو در می آورد.

در Mandiant ، ما همچنان شاهد موج حوادث باج افزار هستیم که سازمان های مختلف ، شکل ها و اندازه ها را هدف قرار داده است. به نظر می رسد مهاجمان، تمایز کمی نسبت به قربانیان خود دارند  و سازمان هایی را از آژانس های بیمه تا شبکه های آموزش عالی هدف قرار داده اند. دیدن مقادیر پرداخت باج افزار (یا اخاذی) به میلیون ها یا ده ها میلیون دلار معمول است. تهدید گسترده و مبالغ گزافی که تعداد کمی توان پرداخت آن را دارند. چرا ما همچنان شاهد حملات موفقیت آمیز هستیم؟

وزارت دادگستری ایالات متحده دستورالعمل داخلی صادر کرده است که باید با حملات باج افزار با اولویت حملات تروریستی برخورد شود .سازمان ها همچنان باید هوشیاری خود را حفظ کنند تا از امنیت خود محافظت کرده و میزان موفقیت مهاجمان را محدود کنند.

نکته شماره 1: برنامه ریزی کنید

بگذارید آسان شروع کنیم: برنامه ای داشته باشید. حتی اگر تیم امنیتی ندارید از آن استفاده کنید تا برنامه ای در دست اجرا داشته باشد. با این مثال ساده شروع کنید: اگر همین الان مورد حمله قرار بگیرید ، چگونه پاسخ می دهید؟

شروع به پر کردن هر خلائی که می شناسید کنید ، یا اینکه چگونه داده ها را به عملکردهای عادی خود بازگردانید. وقتی برنامه ریزی می کنید ، از دست دادن داده را فرض کنید و ببینید آیا این امر بر نحوه پاسخ شما تأثیر می گذارد.

نکته شماره 2: با هم کار کنیم

باج افزار دیگر فقط یک “مشکل امنیتی” نیست. حمله باج افزار بر کاربران ، مسایل حقوقی ، منابع انسانی ، امور مالی و بسیاری دیگر از جمله تیم امنیتی تأثیر می گذارد. با تیم ها تماس بگیرید و روابط مشترک برقرار کنید.

سرپرستان سیستم و سرور در حسابرسی محیط Active Directory شما بسیار مهم هستند.

مهندسین شبکه مسئول بهنگام بودن و جریان ترافیک هستند. آنها درک می کنند که داده ها در چه محیطی می توانند یا نمی توانند بروند.

با تیم حقوقی کار کنید تا موقعیت سازمان خود را در مورد باج افزار و شرایط احتمالی بهتر درک کنید. تیم حقوقی نیز باید بخشی از برنامه پاسخگویی به حوادث شما باشد.

نکته شماره 3: حسابرسی و محدود کردن حسابهای دارای امتیاز در Active Directory

یکی از اولین اهداف برای مهاجمین در یک محیط، قربانی یافتن و به دست آوردن اعتبار بالا است. این مدارک معمولاً برای دستیابی به اهدافشان ضروری است . آنها برای یافتن سیستمهای اضافی ، حرکت جانبی در محیط اطراف ، اجرای برخی از دستورات ، ایجاد پایداری و غیره به امتیازاتی نیاز دارند. آنها اغلب محیطهایی را با حسابهای بسیار ممتاز کشف می کنند.

ابزارهای زیادی در دسترس مهاجمان است که Active Directory را بررسی می کنند ، حتی برخی از آنها “کوتاهترین” مسیر برای دستیابی به حساب کاربری نهایی دامنه را پیدا می کنند. خوشبختانه برای مدافعان ، این ابزارها به هر دو روش کار می کنند: می توانند از آنها برای انجام “شناسایی” خود استفاده کنند و از این خروجی برای محدود کردن حساب های دارای امتیازات زیاد استفاده کنند.

نکته شماره 4: از محافظت های داخلی برای حساب های بسیار محرمانه استفاده کنید

در قسمت نکته شماره 3 ، هنگامی که حسابهای کاملاً ممتاز خود را فقط به موارد ضروری ممیزی و محدود کردید ، قدم بعدی استفاده از حفاظت داخلی است که می تواند راههای مختلف سرقت اعتبارنامه را کاهش دهد. به عنوان مثال سیستم عامل های جدید ویندوز دارای محافظاتی مانند Credential Guard و Remote Credential Guard برای ویندوز 10 و Windows Sever 2016+ هستند. از آنها استفاده کنید. برای نقاط انتهایی قدیمی ، از حالت مدیر محدود استفاده کنید.حسابهای غیر سرویس و ممتاز را در گروه امنیتی کاربران محافظت شده قرار دهید .از آنها در اطراف دامنه محافظت می شود. روش هایی را که اطلاعات متنی واضح را در حافظه ذخیره می کنند غیرفعال کنید. اگر عوامل شناسایی و پاسخ در نقطه پایانی (EDR) در محل خود دارید ، ببینید آیا آنها از حسابهای کاربری کاربر محافظت می کنند یا خیر.

اکثر تکنیک های مهاجمین برای سرقت مدارک شناخته شده هستند و متأسفانه بسیاری از سازمان ها از راه حل های موجود استفاده نمی کنند.

نکته شماره 5: پیاده سازی و شبیه سازی

پس از ایجاد محافظت از حساب ، از ابزار open-source برای آزمایش محیط خود استفاده کنید. آزمایش های مکرر نه تنها بینش بیشتری نسبت به محیط شما ایجاد می کند ، بلکه به شما نشان می دهد که در کجاها شکاف های تشخیصی و پوششی دارید.ما نمی توانیم به سادگی ابزارها را به برق متصل کنیم و انتظار داشته باشیم که با “فشار یک دکمه” از ما دفاع کنند. امنیت اطلاعات مناسب مستلزم آگاهی از محیط و آزمایش و تنظیم مکرر آن است.

تصمیم شما برای اقدام زودهنگام به معنای واقعی کلمه می تواند میلیون ها دلار ارزش داشته باشد.

هکرها از ترفند جدید برای غیرفعال کردن هشدارهای امنیتی کلان در پرونده های مخرب office استفاده می‌کنند.

یافته های جدید نشان می دهد مهاجمان از اسناد غیر مخرب برای غیرفعال کردن هشدارهای امنیتی قبل از اجرای کد ماکرو برای آلوده کردن قربانیان استفاده می کنند.

محققان آزمایشگاه McAfee با یک تاکتیک جدید روبرو شدند که “DLL های مخرب (ZLoader) را بدون اینکه هیچ کد مخربی در ماکرو ضمیمه اسپم اولیه باشد،بارگیری و اجرا می کند. “

ویروسهای ZLoader که با استفاده از این مکانیسم منتشر می شوند ، در درجه اول در ایالات متحده ، کانادا ، اسپانیا ، ژاپن و مالزی گزارش شده اند. این بدافزار  از نوادگان تروجان بدنام ZeuS است که با استفاده تهاجمی از اسناد Office با ماکرو فعال به عنوان بردار حمله اولیه برای سرقت اعتبار و اطلاعات قابل شناسایی شخصی از کاربران مؤسسات مالی هدفمند ، مشهور است.

محققان در تحقیق در مورد نفوذها دریافتند که زنجیره ویروس با یک ایمیل فیشینگ حاوی پیوست سند Microsoft Word آغاز شد که با باز شدن آن ، یک پرونده Microsoft Excel محافظت شده با رمز عبور از یک سرور از راه دور بارگیری شد. با این حال ، لازم به ذکر است که ماکروها باید در سند Word فعال شوند تا خود بارگیری آغاز شود.

محققان گفتند: «پس از بارگیری پرونده XLS ، Word VBA محتوای سلول را از XLS خوانده و ماکرو جدیدی برای همان پرونده XLS ایجاد می کند و محتویات سلول را به عنوان توابع در ماکروهای XLS VBA می نویسد.»

«پس از نوشتن و آماده شدن ماکروها ، سند Word خط مشی موجود در رجیستری را به” غیرفعال کردن هشدار ماکرو در اکسل “تنظیم می کند و عملکرد مخرب ماکرو را از پرونده اکسل فراخوانی می کند. پرونده اکسل اکنون بارگیری ZLoader را آغاز می کند. بارگذاری ZLoader پس از آن است با استفاده از rundll32.exe اجرا شد. »

با توجه به “خطر امنیتی قابل توجه” که توسط ماکروها ایجاد می شود ، این ویژگی معمولاً به طور پیش فرض غیرفعال است. با خاموش کردن هشدار امنیتی ارائه شده به کاربر ، حملات قابل توجه است زیرا اقدامات لازم برای خنثی سازی شناسایی و ماندن در زیر رادار انجام می شود.

هم چنین اشاره کردند: «اسناد مخرب نقطه ورود اکثر خانواده های بدافزار بوده و این حملات باعث تکامل تکنیک های آلودگی و مبهم سازی آنها شده و نه تنها محدود به بارگیری مستقیم بار از VBA ، بلکه باعث ایجاد عوامل به صورت پویا برای بارگیری محموله ها است.” “استفاده از این عوامل در زنجیره ویروس فقط به Word یا Excel محدود نمی شود ، اما تهدیدات بعدی ممکن است از سایر ابزارهای موجود برای بارگیری بارهای آن استفاده کند.»

سامانه آنتی فیشینگ

راه کار جامع آنتی فیشینگ شرکت رجاء

در سال­های اخير، تحولات عظيمي در دنیای فناوري­هاي الكترونيكي پدید آمده است. افزايش نفوذ اينترنت در زندگي افراد و جوامع استفاده روزافزون از رايانه و اينترنت را به جزء جدانشدنی زندگی امروز تبدیل کرده است که یکی از جنبه­های تأثیرگذار آن توسعه استفاده از ابزارها و خدمات بانکداری و پرداخت الکترونیکی است که شرايط و بستر مساعدي براي ظهور جرائم سايبري به وجود آورده است.  ماهيت ویژه جرائم سايبري از جمله داشتن ابعاد جهاني، عدم توافق جهاني پيرامون تعريف واحد، بالا بودن سرعت ارتكاب اين نوع از جرائم، متنوع بودن روش­های ارتکاب جرم، استفاده از روش­های بدیع تقلب،  وجود دشواري در اندازه­گيري جرائم سايبري و بالا بودن هزينه هاي كشف اين جرائم، مراجع قضايي و نظارتی را با چالش­هاي جديدي مواجه كرده است.

ریشه اصلی این جرائم، دسترسی غیرمجاز متخلفان و مجرمین به اطلاعات حساس بانکی و پرداخت کاربران و همچنین احراز هویت‌های ضعیف و بعضاً ناکافی ارائه‌دهندگان خدمات و همچنین عدم وجود قوانین سخت­گیرانه در مقابله با مجرمان اینترنتی است. شیوه ارتکاب این جرائم با فاصله و بدون ارتباط جسمی مستقیم با بزه است. فهرست این جرائم به نوع خاصی از رفتارهای مجرمانه محدود نبوده و تقریباً می‌توان گفت همه حوزه‌های جنایی را دربر می‌گیرد. بزهکاری سایبری افزون بر جدید بودن، از قابلیت بالای تحول‌پذیری و تحول بخشی برخوردار است. این تحول از یک‌سو ناشی از پیدایش جرائم جدید و در ارتباط مستقیم با شکل‌گیری شبکه بوده و از سوی دیگر ناشی از تحول در شیوه ارتکاب بسیاری از جرائم سنتی است، بنابراین تضعیف علل این جرائم از طریق از بین بردن ریشه‌های آن‌ها فعالیتی مستمر و بلندمدت است که باید در تمامی لایه‌های کارکردی ازجمله قانون‌گذاری، ترجمان قانون و مقررات به اقدامات و شیوه‌های عملی، پیاده‌سازی آن‌ها در مبادی ارائه‌دهنده خدمات و همچنین آموزش و آگاهی‌رسانی به استفاده‌کنندگان از خدمات صورت پذیرد.

یکی از مهمترین مصادیق جرایم سایبری در نظام بانکی، فیشینگ[1] نام دارد. حملات موسوم به فیشینگ به آن دسته از حملات اینترنتی گفته می‌شود که معمولا طراحان آن‌ها به روش‌های مختلف تلاش می‌کنند به اطلاعات بانکی افراد از طریق روش‌های متنوع مهندسی اجتماعی مانند ایمیل، تماس تلفنی، صفحات جعلی پرداخت، پیامک، انواع مدل‌های ربات‌های تلگرام و انواع روش‌های جدیدی که انتظار آن نمی‌رود دست یابد. در این‌گونه حملات، فیشر با ارسال یک ایمیل، خود را به جای فرد یا شرکت معتبر و حتی بانک‌های معتبر جا می‌زند و با تکنیک‌های گول‌زننده سعی می‌کند تا اطلاعات حساس را از قربانی بگیرد. مهمترین عامل موفقیت حملات فیشینگ سهل‌انگاری و نداشتن آگاهی کاربران سیستم های IT است. گرچه استفاده از حملات فیشینگ تهدید بالقوه برای انواع صنایع مختلف است، آمار نشان می‌دهد که بیشترین قربانی این حملات در صنعت بانکداری الکترونیکی می‌باشد. به طور کلی تعریف فیشینگ در نظام پرداخت الکترونیکی عبارتست از «فریب افراد از طریق ابزارهای فریبنده مبتنی بر رایانه به‌منظور افشای اطلاعات».

برای مقابله با این فریب‌کاری که به عنوان یک جرم مهندسی اجتماعی تعبیر می‌شود تدابیر ضد فیشینگ (Anti Phishing) متعددی اندیشیده شده‌ است. با توجه به تنوع زیاد این تهدیدات، یک راه‌کار قطعی برای تشخیص فیشینگ با چالش‌های جدی مواجه است. از مهمترین چالش‌های پیش رو برای تشخیص حملات فیشینگ می‌توان به موارد زیر اشاره نمود: استفاده روز افزون از فناوری‌های موجود برای فیشرها، افزایش تنوع در خدمات دیجیتال در نظام بانکی، افزایش ضریب نفوذ مشتریان بانکی در استفاده از این خدمات بدون آگاهی و دانش کافی، محدودیت‌های قانونی برای تعریف جرایم سایبری نوین در نظام قانونی کشور، عدم تعریف مناسب مسولیت‌های اجتماعی برای مراقبت از مشتریان بانکی در مقابل حملات فیشینگ و رشد ناکافی فرهنگی و اجتماعی برای درک آسیب‌های موجود در جرایم سایبری در نظام بانکی.

نظر به وجود چالش‌‌های جدی برای ارائه یک سامانه جامع و خودکار برای تشخیص و مقابله با فیشینگ، استفاده از چندین سامانه موازی برای تشخیص به همراه ارائه خدمات لازم برای به روز رسانی می‌تواند راه‌کار مناسب باشد. در این مستند، پیشنهادی برای راه‌اندازی سامانه‌ای متشکل از چندین ماژول برای تشخیص فیشینگ و رسیدگی به این رخداد در بانک ملت پیشنهاد می‌گردد. لازم به ذکر است که علاوه برای استقرار ماژول‌های پیشنهادی، نیاز به خدمات به روزرسانی و نگهداری این ماژول‌ها نیاز کاملا ضروری است.

1                  راه‌کار جامع آنتی فیشینگ بانکی

راه‌کار پیشنهادی در این مستند تلاش می‌کند که با کمک تکنیک‌های مختلف اقدام به تشخیص سایت‌های فیشینگ نماید. هر کدام از تکنیک‌های موجود در قالب یک ماژول در این راه‌کار ارائه می‌گردد. به طور کلی راه‌کارهای تشخیص صفحات فیشینگ به عنوان راه‌کارهای امنیتی خارج از دامنه سازمانی بانک تعریف می‌شوند. به عبارت دیگر با کنترل‌های امنیتی مستقر در داخل سازمان قابل تشخیص نمی‌باشند. لذا پویش فضای کسب کار سازمانی در بیرون سازمان برای این منظور هدف‌گذاری می‌شود.

برای تشخیص صفحات فیشینگ بانکی باید از پویش خودکار و دائم سه منبع اطلاعاتی بهره‌مند شد. این منابع عبارتند از: شبکه‌های اجتماعی، صفحات وب و برنامک‌های موبایلی. نظر به پیچیدگی پویش کامل این منابع، یک راه‌کار موثر باید پایش موثر و کارا را در دستور کار قرار دهد. لذا با توجه به تجربه کاری ارزشمند نگارندگان این پیشنهاد در حوزه رصد رخدادهای سایبری در نظام بانکی، ماژول‌های زیر برای راه‌کار جامع آنتی فیشینگ بانکی در نظر گرفته می‌شود.

  • ماژول تشخیص زودهنگام فیشینگ
  • ماژول رصد خودکار سایت‌های قمار
  • ماژول رصد خودکار Google Ads
  • روبات خزنده صفحات وب برای تشخیص فیشینگ
  • رصد شبکه‌های اجتماعی برای تشخیص رخدادهای سایبری
  • سامانه رسیدگی به رخدادهای سایبری
  • تحلیل­گر برنامک­های موبایلی

در ادامه این بخش، هر کدام از ماژول‌های فوق به طور مختصر شرح داده می‌شود.

1-1              ماژول تشخیص زودهنگام فیشینگ

این ماژول یک موتور تحلیل رویدادنامه‌های منتشر شده از مکانیسم Certificate Transparency توسط مراکز گواهی دیجیتالی است که تلاش می‌کند دامنه‌های فیشینگ را زودتر از انتشار دامنه تشخیص دهد. برای این منظور تمامی رکوردهای CT منتشر شده توسط CAها را تحلیل نموده و با کمک الگوریتم‌های هوش مصنوعی در حوزه پردازش زبان طبیعی سعی در تشخیص مشکوک بودن دامنه جدید به فیشینگ دامنه‌های بانکی کشور می‌نماید.

1-2             ماژول رصد خودکار سایت‌های قمار

یکی از منابع مهم برای تشخیص رخدادهای سایبری در حوزه بانکداری و پرداخت الکترونیک، رصد مداوم سایت‌های قمار است. برای این منظور ماژول جهت خودکارسازی فرآیند تحلیل عملیات تارنماهای قمار و شرط‌بندی با هدف کشف و گزارش‌دهی رخدادهای سایبری بانکی ارائه می‌گردد. این ماژول با بررسی روش‌های به‌کار گرفته شده برای شارژ تارنماهای قمار و شرط‌بندی، رخدادهای سایبری مستخرج از این سایت‌ها را  رصد می‌کند. در این سامانه حدود 1000 تارنمای قمار و شرط‌بندی به طور مستمر، دوره‌ای و خودکار بررسی شده و اطلاعات لازم برای گزارش‌دهی رخدادهای فوق استخراج و آماده گزارش می‌گردد. این اطلاعات شامل جزییات کارت‌های بانکی و همچنین درگاه‌های پرداخت مورد استفاده در این تارنماها می‌باشد. بدیهی است امکان توسعه محصول برای رصد خودکار تارنماهای دیگر نیز فراهم است.

1-3            ماژول رصد خودکار Google Ads

یکی از روش‌های معمول که فیشرها برای قربانی کردن کاربران خود استفاده می‌کنند، تبلیغات فراوان در Google Ads است. بسیاری از کاربران برای یافتن آدرس سایت‌های بانکی خود، از جستجو در موتور جستجوی گوگل استفاده می‌کنند که در صورت هدایت نامناسب گوگل به سمت صفحات فیشینگ، امکان جذب قربانی توسط فیشر بالا خواهد رفت.

جهت استفاده از مشکل فوق برای تشخیص سریعتر صفحات فیشینگ، پویش صفحات اولیه گوگل با جستجو در کلمات مرسوم برای یافتن صفحات بانکی می‌تواند نتایج موثری داشته باشد. برای این منظور یک خزنده وب طراحی و پیاده‌سازی خواهد شد که برای تعدای از کلمات کلیدی در گوگل جستجو نموده و پیمایش لینک‌های حاصل از جستجو را تا عمق خاصی انجام می‌دهد. این سامانه تمامی صفحات حاصله از جستجو را از نظر شباهت (Similarity) با صفحات معتبر بانکی در کشور مقایسه می‌نماید. در صورتی که یک صفحه میزان شباهت قابل قبولی با یکی از صفحات بانکی کشور داشته باشد، به عنوان مشکوک به فیشینگ انتخاب شده و برای ارزیابی نهایی به اپراتور خبره ارسال می‌گردد. برای تشخیص شباهت از تکنیک‌های هوش مصنوعی در حوزه پردازش زبان طبیعی استفاده می‌گردد. همچنین این سامانه مجهز به لیست تمامی سایت‌های معتبر بانکی در کشور خواهد بود.

1-4            روبات خزنده صفحات وب برای تشخیص فیشینگ

یکی از راه‌کارهای مفید برای تشخیص فیشینگ، پویش فضای وب برای تشخیص صفحاتی است که محتوایی مشابه صفحات معتبر بانکی دارند. این سامانه مجهز به یک روبات خزنده وب است که تمامی صفحات پایش شده را از نظر شباهت (Similarity) با صفحات معتبر بانکی در کشور ارزیابی می‌نماید. در صورتی که یک صفحه میزان شباهت قابل قبولی با یکی از صفحات بانکی کشور داشته باشد، به عنوان مشکوک به فیشینگ انتخاب شده و برای ارزیابی نهایی به اپراتور خبره ارسال می‌گردد. برای تشخیص شباهت از تکنیک‌های هوش مصنوعی در حوزه پردازش زبان طبیعی استفاده می‌گردد. همچنین این سامانه مجهز به لیست تمامی سایت‌های معتبر بانکی در کشور خواهد بود.

1-5            رصد شبکه‌های اجتماعی

در این سامانه دو روبات نرم‌افزاری برای رصد دو شبکه اجتماعی تلگرام و اینستاگرام با هدف استخرام رخدادهای سایبری در فضای پرداخت طراحی و پیاده‌سازی شده است. در حال حاضر این روبات‌ها مجهز به یک کتابخانه ساده پردازش زبان طبیعی برای پالایش رخدادها می‌باشد. این مهم به کاربر امکان پیکربندی روبات‌ها با هدف تولید خروجی هدفمند را می‌دهد. استخراج انواع محتوا در یک رخداد از جمله دسته‌بندی نوع فایل‌ها، تحلیل امنیتی اولیه فایل‌ها و همچنین پردازش متون در یک رخداد از دیگر قابلیت‌های این دو روبات می‌باشد.

1-6             سامانه رسیدگی به رخدادهای سایبری

این سامانه با هدف خودکارسازی فرآیند گزارش و رسیدگی به رخدادهای سایبری در فضای پرداخت اینترنتی طراحی و توسعه داده شده است. از دیگر اهدافی که این سامانه می‌توان به تسهیل در فرایند ارزیابی و صحت‌سنجی گزارش‌های واصله از تامین‌کنند‌گان و ایجاد بستری برای تحلیل و گزارش‌گیری مدیریتی و کلان به مراجع قضایی نام برد. از قابلیت‌های اصلی این سامانه، انجام فعالیت‌های مربوط به رسیدگی به رخدادهای سایبری با توجه به کسب و کار تعریف شده در نظام بانکی کشور است.

1-7            تحلیل‌گر برنامک‌های موبایلی

این سامانه یک پلتفرم برای تحلیل امنیتی برنامک‌های اندرویدی است. در حال حاضر سه موتور تحلیل ایستا در این پلتفرم پیاده‌سازی شده است. همچنین این پلتفرم امکان ارائه API برای استفاده راه دور از موتورهای تحلیل برنامک را ارائه می‌کند. با توجه به این‌که برخی از رخدادهای سایبری از طریق ارسال برنامک‌های آلوده در شبکه‌های اجتماعی منتشر می‌گردد، امکان تحلیل امنیتی این برنامک‌ها یکی از ضروریات در یک پلتفرم رصد رخدادهای سایبری است. علاوه‌بر این امکان توسعه موتورهای تحلیل بومی‌شده از دیگر قابلیت‌های پلتفرم کاوش است. در حال حاضر در این پلتفرم بیش از 20000 برنامک موبایلی تحلیل شده است.


[1] Phishing

RAJA - EDR

EDR چیست

اهمیت دستیابی به راه حل جامع امنیتی سمت پایانه‌ها (Endpoints) در زیرساخت سازمان برای تمام مدیران امنیتی روشن است. با پیچیده‌تر شدن حملات سمت پایانه ها و زیر ساخت های شبکه، ردیابی و جلوگیری از آنها سخت ­تر از گذشته شده است. در این میان استفاده از چند محصول امنیتی مجزا علاوه بر چند تکه شدن بخش مدیریتی امنیت؛ امکان ردیابی فعالیت های مشکوک را از مدیر امنیت سلب می­کند.

سامانه EDR یا Endpoint Detection and Response ، سازمان را در مقابل طیف وسیعی از تهدیدات و حملات پیشرفته سایبری محافظت می­کند. شناسایی و اعلام گزارش فعالیت های مشکوک، بد افزارها و شناسایی آسیب پذیری ها در یک اکوسیستم امنیتی از ویژگی‌های این محصول یکپارچه امنیتی است. مکانیسم‌های امنیتی مختلفی شامل نظارت بر اسناد، ایمیل، سخت افزار، سیستم عامل و نرم افزار، تنها توسط یک عامل پایانه و یک کنسول مدیریتی یکپارچه در سازمان قابل پیاده سازی است.

هر سخت افزاری که به اینترنت متصل است، می‌تواند به عنوان یک هدف جهت حمله سایبری به حساب آید. اگر در سازمانی با  BYOD یا Bring your own devices، موافقت شود شاهد انواع حملات به زیر سازمانی خواهیم بود. سامانه EDR با رصد کردن دستگاه‌ها و رخداد‌های شبکه به ارتقای سطح امنیت سازمان کمک می‌کند. ذکر یک نکته خالی از لطف نیست که تفاوت آنتی ویروس با EDR این است که آنتی ویروس جلوی ورود تهدید را به سیستم و شبکه را می‌گیرد اما زمانی که یک تهدید از آن بگذرد کار EDR آغاز می‌شود برای مثال تشخیص حضور یک هکر در سیستم برای آنتی ویروس غیر ممکن است.

محصول EDR

سامانه بومی EDR شرکت فناوری اطلاعات رجـاء در راستای پوشش حداکثری حوزه های ریسک پایانه ها (Client)، تجمیع تکنولوژی‌های مختلف بازرسی، نظارت و رمزنگاری را در محصول یک پارچه خود انجام داده است. در این راه­کار پایانه ها و سیستم ها جهت کشف هرگونه ناسازگاری در سیاست امنیتی، فعالیت مشکوک سرویس ها و همچنین بدافزارها بررسی می­گردد و با تجزیه و تحلیل این فعالیت‌ها با الگوریتم‌های پیشرفته به نفوذ و تخریب در زیرساخت سازمان پی می‌برد و در آخر با اعمال سیاست مناسب، پاسخ درخور به تهدید انجام می‌پذیرد.

سناریوی EDR

پیش از بیان قابلیت‌های EDR جهت شفافیت موضوع به ذکر چند سناریو می‌پردازیم:

  • در سازمان باج افزار شناسایی شده است در نتیجه برای مقابله با آن مراحل زیر انجام می‌گیرد.
  • در شبکه Rootkit شناسایی شده است پس راه کار EDR برای مقابله با آن مطابق شکل زیر است.
  • اگر در یکی از سیستم‌های سازمان وجود بدافزار تشخیص داده شود، مراحل زیر طی خواهد شد.
  • احتمالا اگر هر یک از برنامه‌های نصب شده در سازمان بروزرسانی نشود در این صورت به مدیر امنیتی اخطار داده خواهد شد.

قابلیت‌های فنی راهکار EDR

در سامانه EDR امکان تعریف سیاست‌های امنیتی متنوعی وجود دارد که این سیاست‌ها ساختار این سامانه را تشکیل داده و پیش از استقرار این سامانه می‌بایست تیمی متشکل از کارشناسان ارشد سازمان و این شرکت با در نظر گرفتن ملاحظات مدیریتی، فنی و امنیتی نسبت به تهیه لیست سیاست‌های مورد نیاز اقدام نموده تا پس از تائید مدیریت سازمان، این موارد در سامانه اعمال گردد.

 در این بخش به منظور ایجاد درک بهتر از قابلیت های محصول سامانه EDR، این قابلیت ها به تفکیک آورده شده است.

اجزای EDR

رویکردهای ردیابی و حفاظت نقاط پایانی، می‌توانند محدوده‌ای گسترده از ویژگی‌های مفید داشته باشند. با توجه به اهمیت کشف آسیب پذیری ها قبل از بروز مشکلات امنیتی و همچنین ردیابی رفتارهای مشکوک، موارد مرتبط به محصول، افزوده شده است در ادامه به تشریح بخش های مرتبط پرداخته شده است.

شکل 1- EDR

Detection (شناسایی مخاطرات و تهدیدات)

بخش های مختلفی در سیستم در جهت یافتن و تحلیل مخاطرات وجود دارد که در زیر هر بخش توضیح داده شده است.

  • IDS (شناسایی نفوذ): عامل سامانه EDR سیستم ها را برای یافتن بد افزارها، ناهنجاری ها و Rootkitها در سطح ترافیک شبکه مانیتور می­کند. همچنین سرور سامانه با دریافت اطلاعات پایانه ها اقدام به تحلیل نفوذ بر اساس امضاهای موجود می‌نماید.
  • NSM: جمع آوری، تجزیه و تحلیل و مقیاس پذیری نشانه ها و هشدارها در سطح ترافیک شبکه برای جلوگیری، شناسایی و پاسخ به حملات ونفوذهای رایج شبکه یک راه حل جامع است که به سازمان ها کمک می‌کند تهدیدات پیشرفته را بیابند، درک کنند و خنثی کنند. اولین جزء این سیستم، تجهیزات و منابعی هستند که می‌خواهیم اطلاعات را از آن‌ها دریافت کرده و با تنظیم مجدد آن‌ها، فرآیندهای مدیریتی و کنترلی خود را اجرا کنیم.
  • Log Data Analysis (تجزیه و تحلیل اطلاعات لاگ): ایجنت با خواندن log سیستم عامل و برنامه های کاربردی، آنها را به طور ایمن برای ذخیره سازی و تحلیل به سرور هدایت می كنند. به این ترتیب از خطاهای برنامه یا سیستم، تنظیمات و پیکربندی غلط، فعالیتهای مخرب یا موفقیت آمیز، نقض خط مشی و سایر موارد امنیتی و عملیاتی آگاهی خواهیم داشت.
  • File integrity Monitoring (دیدبانی سلامت فایل): عامل EDR با مانیتور کردن سیستم فایل اقدام به شناسایی تغییرات در فایل، مجوز ها، مالکیت اسناد و مشخصه های فایل ها می‌نماید. همچنین عامل سامانه، کاربر و یا برنامه‌ ایجاد کننده و تغییر دهنده سند را شناسایی می­کند و در تحلیل های خود از این اطلاعات بهره می­برد. نصب فایل های مختلف مانند برنامه های کاربردی یا دانلود هر فایل دیگری از سطح اینترنت نیاز به بررسی دارد چرا که ما نمی توانیم هر فایلی را دانلود کنیم (فایل ممکن است دستکاری شده یا به ویروس آلوده باشد). اینجاست که فرآیندی ای به نام File Integrity Monitoring وارد کار می شود. کارایی اصلی آن شناسایی انواع تغییرات در محتوای یک فایل است. مثلا اگر هکری به نحوی وارد سیستم شده باشد و برخی از کدها را تغییر داده باشد، با استفاده از FIM به سرعت شناسایی می شود. به همین دلیل است که بسیاری از نهادهای امنیتی از این فرآیند در سیستم های خود استفاده می‌کنند تا در صورت هک شدن، هرچه سریع تر متوجه آن بشوند و از بروز خسارت های سنگین تر جلوگیری کنند. برخی از موارد معمول استفاده از FIM  شامل مواردی چون دستکاری پیکربندی‌های دستگاه‌ها و سرویس‌ها، دستکاری سرویس‌های در حال اجرا، تغییر محتوای فایل‌های حیاتی و همچنین تزریق کد در فایل‌ها می‌باشد.
  • Vulnerability Detection (شناسایی آسیب پذیری ها): عامل EDR با جمع آوری و ارسال اطلاعات نرم افزارهای نصب شده بر روی پایانه ها به سرور و استفاده از یک مرجع (CVE) اقدام به شناسایی آسیب پذیری ها بر روی سیستم می­کند. این تشخیص آسیب پذیری به شناسایی نقاط ضعف سیستم‌ها کمک کرده و به مدیر شبکه این اجازه را می­دهد تا قبل از رخداد امنیتی اقدام لازم را انجام دهد. آسیب‌پذیری‌ها معمولا در توپولوژی‌های شبکه، سیستم عامل‌ها، پورت‌های باز و سرویس‌های اجرا شده بر روی سرور، بر روی Application ها و فایل های تنظیماتی آنها و تقریبا بر روی هر چیزی که دارای سیستم عامل و نرم افزار است قابل شناسایی هستند و در این لایه ها بیشتر وجود دارند. این فرآیند هم بصورت دستی و هم بصورت خودکار توسط نرم افزارهای مختلف انجام می‌شود اما بصورت کلی فراموش نکنیم که آسیب پذیری‌هایی توسط نرم افزارها قابل اسکن و شناسایی هستند که تا به حال کشف و برای حل آنها راهکاری ارائه شده است.
  • Configuration Assessment (صحت­ سنجی پیکربندی امنیتی پایانه‌ها): عامل سامانه EDR، استانداردها و شاخص‌های ایمنی را مانیتور می­کند و پایانه یا نرم افزارهای آسیب‌پذیر را جهت رفع آسیب‌پذیری معرفی می­نماید.
  • Security Analytics (آنالیز امنیتی): با توجه به پیچیده تر شدن تهدیدهای سایبری، نظارت و تجزیه و تحلیل امنیتی در زمان صحیح برای شناسایی و مقابله با تهدیدها ضروری می باشد. به همین دلیل عامل EDR امکان نظارت و واکنش لازم را فراهم می کند، همچنین ارائه اطلاعات امنیتی و تجزیه و تحلیل داده ها در سمت سرور انجام می‌گیرد. به دلیل پیشرفت سریع بدافزارها و دیگر Exploitهای سایبری، نیاز به فناوری‌های آنالیز امنیتی رو به افزایش است. هکرها از تاکتیک‌های خلاقانه‌ای برای نفوذ به سیستم‌های IT استفاده می‌کنند. آسیب‌پذیری‌های برنامه‌های کاربردی  Patch نشده را تقویت می‌کنند، اسکریپت‌های مقیم در حافظه‌ای می‌سازند که برای اسکنرهای بدافزار غیرقابل شناسایی هستند و از Phishing  و دیگر انواع مهندسی اجتماعی استفاده می‌کنند تا از سیستم‌های امنیتی IT بگریزند.

اجزای اصلی Security Analytics

  • آنالیز رفتاری: در این بخش با تجزیه و تحلیل رفتار غیر عادی کاربر نهایی و همچنین برنامه‌های کاربردی می‌توان به تناقض رفتاری پی برد. برای مثال اگر فردی به سیستمی در خارج از ساعت کاری Log On کند یا دستورات غیر معمول به سرورها ارسال شود، می‌تواند نشانه نقض امنیتی باشد.      
  • قابلیت دید و آنالیز شبکه NAV : در این قسمت تمام ترافیک شبکه که شامل برنامه‌ها و کاربران نهایی است تجزیه و تحلیل می‌شود.
  • هماهنگ سازی، خودکار سازی و پاسخ امنیتی (SOAR) : تکنولوژی است که از طریق آن می‌توان متوجه رخداد‌های امنیتی شد و مطابق آن تصمیم گیری کرد.
  • جرم شناسی: این راه کار با آنالیز حملات گذشته و همچنین داده‌های موجود پیش‌بینی از حملات در آینده به شکل گزارش ارائه می‌دهد. این امر باعث می‌شود اتفاقات مشابه در آینده رخ ندهند و علائم حمله مشکوک را هشدار می‌دهد.

Response (پاسخ)

  • DRM: در این روش اصل حفاظت، مبتنی بر رمزنگاري اطلاعات است. به گونه‌ای که اطلاعات از لحظه تولید، رمزنگاری شده و کاربر در صورت داشتن مجوز قادر به باز کردن و استفاده از آن می‌باشد. البته برای ایجاد امنیت با این رویکرد، رمزنگاری اطلاعات بر اساس سیاست‌های مشخص‌شده به صورت خودکار و با کنترل مرکزی صورت می‌گیرد که در این حالت کاربر به راحتی و بدون هیچ‌گونه بار کاری اضافه‌ای به کارهای خود ادامه خواهد داد. این راهکار از طریق “رمزنگاری در جریان اسناد” اقدام به رمزنگاری اسناد مهم سازمانی بر اساس برنامه های کاربردی مشخص شده می‌پردازد. در ادامه با توجه به اینکه استفاده از اسناد رمز شده خارج از محدوده منطقی یا فیزیکی تعیین شده امکان پذیر نخواهد بود؛ راهکار مذکور مالکیت معنوی اسناد را به سازمان اعطا می‌نماید.

 

  • رمزنگاری فایل‌ها: سامانه EDR به صورت پیش فرض شامل فهرستی از نرم‌افزارهای مختلف و کاربردی بوده و امکان اضافه شدن نرم افزار به این لیست نیز بنا به نیاز مشتریان وجود دارد.
  • به منظور رمزنگاری فایل‌ها و محتوا از الگوریتم استاندارد AES با طول کلید 256 بیت استفاده می‌شود.
  • تعیین مدت زمان مجاز دسترسی به فایل‌ها در صورت قطعی شبکه: در صورت قطعی شبکه تصمیمات متعددی جهت دسترسی به اسناد اتخاذ می‌شود. مثلا در صورت قطعی در شبکه کلا امکان دسترسی به فایل وجود نداشته باشد یا بعد از یک مدت زمان خاص (که توسط ما تعیین می‌شود) امکان باز کردن اسناد وجود نداشته باشد.
  • تعیین مجوز دسترسی به فایل‌های یک گروه برای سایر گروه‌ها (به علت داشتن کلیدهای متفاوت)
  • کنترل Clipboard و جلوگیری از عملکرد ابزارهای فیلم‏برداری و عکس‏برداری از صفحه نمایش
  • DLP: در این رویکرد، جلوگیری از انتقال اطلاعات در بسترهای مختلف مانند، انتقال از طریق اینترنت، ایمیل و یا انتقال اطلاعات به دیسک‌های همراه و حافظه‌های جانبی، صورت می‌گیرد که برای برقراری امنیت در این رویکرد از روش‌های فیلترینگ و کنترل انتقال داده در بستر شبکه و حافظه و تجهیزات جانبی و با کنترل کپی اطلاعات استفاده می‌شود. مهمترین ضعف این روش، وابستگی آن به DLP و باقی ماندن اطلاعات به صورت خام است. بنابراین اطلاعات و دارایی‌های سازمانی همچنان در خطر نشت می‌باشند و در صورت خروج اطلاعات امکان سوء­استفاده از آنها وجود دارد.
 
  • کنترل تمامی درگاه‌های سخت‌افزاری فیزیکی و مجازی
  • تهیه لیست سیاه و سفید از سخت‌افزارهای مجاز و غیرمجاز جهت اتصال به رایانه
  • تعریف لیست سیاه و سفید برای آدرس‌های اینترنتی
  • امکان اعمال فیلترهای مختلف (Allow و Block) بر روی ویژگی‌های بسته‌های شبکه
  • کنترل دسترسی به پرینترهای محلی، مجازی و تحت شبکه
  • ایجاد Watermark بر روی صفحات در هنگام چاپ جهت ردیابی اسناد
  • فعال کردن ماژول نگهداشت سیستم
  • IPS: سیستم جلوگیری از نفوذ یک ابزار امنیتی است که بر فعالیت‌ های یک شبکه و یا یک سیستم نظارت کرده تا رفتار‌های ناخواسته یا مخرب را شناسایی ‌کند. در صورت شناسایی این رفتارها، بلافاصله عکس‌العمل نشان داده و از ادامه فعالیت آن‌ها جلوگیری می‌کند. سیستم‌های جلوگیری از نفوذ به دو دسته مبتنی بر میزبان و مبتنی بر شبکه تقسیم می‌شوند.  IPS سیاست‌ها و قوانینی را برای ترافیک شبکه حین اعلام آلارم یک IDS هنگام رویارویی با ترافیک مشکوک تعریف می‌کند، اما این اجازه را نیز به مدیر سیستم می دهد که بتواند عملکرد لازم را تعیین کند. 
  • Email & SMS: گزارشات در قالب ایمیل و پیامک به مدیر امنیتی ارسال می‌شود.

سازوکار EDR

در ادامه به تشریح سازوکار EDR می‌پردازیم.

  • در ابتدا نسخه ایجنت End Point بر روی نقاط پایانی نصب می‌شود. سیستم عامل‌های Windows، Linux و ESX پشتیبانی می‌شوند.

تذکر: امکان نصب ایجنت بر روی Device های شبکه وجود ندارد.

  • انواع لاگ‌ها از End Point و همچنین Device های شبکه به سرور ارسال می‌شود.
  • با توجه به آنالیز انجام شده در سرور انواع آلارم‌ها به مدیر امنیتی ارسال می‌شود. از طرفی امکان اعمال پالیسی (Response) در سرور به شکل اتوماتیک (بر اساس هوش مصنوعی) و دستی وجود دارد.

با استفاده از هوش مصنوعی می‌توان در کمترین زمان بهترین واکنش را نشان داد و در تشخیص حملات مشابه پیشین، موثرترین عکس العمل را داشت.

شکل 4- سازوکار EDR

دیگر مزایای EDR

  • تشخیص و توقف حملات: حملاتی از قبیل Fileless، حملات روز صفر و باج افزارها متوقف می‌شوند. همچنین استانداردها و چهارچوب ها با توجه به  نیازمندی ها و مشخصه های هر سازمان قابل تعریف خواهد بود. علاوه بر این در راستای بهبود عملکرد در جهت رفع آسیب پذیری، هشدارهای اعلام شده از سوی سامانه شامل توصیه های لازم جهت رفع موارد اعلام شده می ­باشد.
  • تحلیل رویدادنامه ها: عامل سامانه EDR  با خوانش رخدادنامه ­های مرتبط با سیستم عامل و برنامه های کاربردی، رخدادنامه‌ها را به صورت امن به سرور تحلیل و آنالیز ارسال می­کند. سرور گزارش‌گیری سامانه با توجه به قوانین موجود گزارشی شامل خطاهای سیستم عامل و برنامه های کاربردی، پیکربندی‌های اشتباه، فعالیت‌های بدافزارها و تخطی از سیاست‌ها را بر اساس پایانه های سازمان ارائه می­کند.
  • کاهش زمان تشخیص نفوذ: در حالت معمول امکان تشخیص نفوذ بسیار زمانبر است اما با استفاده از این راه کار، صرف جویی چشم گیری در زمان و منابع سازمانی خواهیم داشت.
  • گزارش رویدادها: در یک داشبورد امکان نمایش وضعیت نقاط انتهایی به شکل گرافیکی وجود دارد.
  • پاسخگویی به مخاطرات: عامل سامانه EDR  این قابلیت را دارد تا بدون نیاز به پیکربندی خاصی به مخاطرات پیش آمده پاسخ دهد. به عنوان نمونه این عامل قادر خواهد بود تا دسترسی آدرس منبع سیستم مهاجم را بر اساس برخی از ضوابط قطع نماید. همچنین این قابلیت وجود خواهد داشت تا با اجرای دستورات از راه دور و بررسی IOC ها پاسخ مناسبی در خصوص مخاطره پیش آمده داده شود. 
  • پشتیبانی از انواع سیستم عامل‌ها: در EDR از سیستم عامل‌هایی از قبیل ویندوز، لینوکس و سیستم عامل‌های مجازی پشتیبانی می‌شود.
  • جرم شناسی: سامانه EDR رویدادنامه های لازم جهت بررسی جرم و حصول نتیجه جرم شناسی را در فرمت مناسب در اختیار تیم مرتبط قرار می­دهد.

معماری سامانه EDR

در شکل زیر معماری EDR را ملاحظه می‌کنید.

معماری EDR

معماری EDR  مبتنی بر ایجنت است که بر روی میزبان های تحت نظارت اجرا می شوند که لاگ‌ها را به یک سرور مرکزی منتقل می کند. همچنین، دستگاه‌های بدون ایجنت (مانند فایروال ها، سوئیچ ها، روترها، access pointها و غیره) پشتیبانی می‌شوند و می توانند لاگ‌ها را از طریق syslog و یا یک کاوشگر دوره ای از تغییرات پیکربندی خود ارسال کنند تا بعداً داده ها به سرور مرکزی ارسال شود. سرور مرکزی اطلاعات ورودی را رمزگشایی و تجزیه و تحلیل می کند و نتایج را NoSqlDataBase برای فهرست بندی و ذخیره سازی منتقل می کند.

  • EndPoint: نقاط پایانی از قبیل کامپیوترها، لپ تاپ‌ها و دستگا‌های بدون ایجنت هستند.
  • Load Balancer:  یکی از اجزای کلیدی در زیرساخت‌های شبکه با امکان دسترس‌پذیری بالا می باشد، که از آن برای کارایی و قابلیت اطمینان وب سرورها و پایگاه‌های داده و دیگر سرویس‌ها استفاده می­شود. به این ترتیب با توزیع بار ترافیکی روی چند سرور، سرویس به شکل بهینه ارائه می‌شود.
  • Reporter: یک رابط وب انعطاف پذیر و بصری برای استخراج، تجزیه و تحلیل و تجسم داده‌ها است و در بالای یک خوشه NoSqlDataBase اجرا می شود.
  • DataBase Cluster: (NoSqlDataBase) یک موتور جستجوگر تحلیلی متنی و کاملا مقیاس پذیر است. NoSqlDataBase توزیع شده است، به این معنی که داده‌ها (شاخص ها) به بخش های مختلفی تقسیم می شوند و هر بخش می تواند دارای تکرار صفر یا بیشتر باشد.

یک شاخص از NoSqlDataBase به یک یا چند بخش کوچکتر تقسیم می شود و هر بخش می تواند به صورت اختیاری یک یا چند تکرار داشته باشد. هر بخش اصلی و بخش‌های تکراری، خود یک Lucene  هستند. بنابراین، یک NoSqlDataBase از تعداد زیادی Lucene تشکیل شده است. هنگامی که یک جستجو بر روی NoSqlDataBase انجام می شود، جستجو به صورت موازی بر روی همه قسمت ها انجام می شود و نتایج با هم ادغام می شوند. تقسیم کردن NoSqlDataBase در جستجو به چندین بخش با هدف مقیاس پذیری و در دسترس بودن زیاد استفاده می شود. هر گره  از NoSqlDataBase یک بخش دارد و هیچ تکراری ندارد.

یک خوشه از NoSqlDataBase مجموعه ای از یک یا چند گره (سرور) است که برای انجام عملیات خواندن و نوشتن بر روی فهرست ها با یکدیگر ارتباط برقرار می کنند. استقرار در مقیاس کوچک (۵۰>  ایجنت)، به راحتی توسط یک خوشه تک گرهی قابل کنترل است. وقتی تعداد زیادی سیستم جهت مانیتور، حجم زیادی از داده ها و یا بالا بودن دسترسی نیاز است، خوشه هایی با چند گره توصیه می شود.

  • Control Server: در این بخش سیاست‌های DLP‌ و DRM‌ اعمال می‌شوند که پیشتر توضیحاتی در مورد این دو خصوصیت بیان شده است.

لزوم بهره‌گیری از EDR

در EDR، یکپارچه‌سازی یکی از مهم‌ترین اولویت‌ها بوده و این سامانه با پوشش حجم وسیعی از نیازمندی‌های حوزه امنیت از قبیل مدیریت، کنترل و نظارت بر داده‌های سازمانی و رویدادها تا حدود زیادی نیاز مدیران را پوشش می‌دهد. گزارش‌های خروجی این سامانه یکی از مهم‌ترین ابزارهای جمع‌آوری اطلاعات برای مرکز عملیات امنیت (SOC) بوده و کمک شایانی در تحلیل و جلوگیری از مخاطرات امنیتی می‌نماید.

با توجه به‌سرعت رشد و تغییرات در حوزه فناوری اطلاعات، نیازمندی سازمان‌ها نیز همواره رو به افزایش و تغییر می‌باشد، لذا بومی بودن این سامانه سبب تسریع در افزودن قابلیت‌های جدید و سازگاری با نیاز سازمان می‌شود.

در اینجا به ذکر برخی دلایل لزوم به کارگیری از EDR پرداخته شده است:

  • افزایش تعداد حملات به نقاط انتهایی شبکه است. این در حالیست که از انواع فایروال‌ها، آنتی ویروس و سازوکار افزایش ضریب امنیت سرویس‌ها و سخت افزارها در سازمان بهره برده می‌شود اما باز هم مورد حملات جدی و گاها جبران ناپذیر قرار می‌گیرد. این موضوع به قدری مهم است که ناکافی بودن راه حل‌های پیشین برای سازمان‌ها مسجل شده است.
  • تمام لاگ‌ها در یک سرور جمع‌آوری شده و امکان رسیدن به یک دیدگاه عمیق در شبکه وجود دارد.
  • یکی دیگر از عوامل، پیشرفته‌تر شدن حملات سایبری است که غالباً این گونه حملات آسان‌تر از نفوذ به شبکه است. این گونه حملات از این لحاظ پیشرفته هستند که توسط راه حل‌های امنیتی گذشته معمولی قلمداد می‌شوند یعنی جهت حمله از بدافزار استفاده نمی‌شود و تنها با آنالیز این واکنش‌ها توسط EDR قابل شناسایی هستند.
  • از طرفی با استفاده از این راه کار سیاست‌ها به صورت خودکار جهت مقابله با حملات اعمال می‌شوند.
  • مدیریت فرآیند تولید، پردازش، انتقال و امحای دارایی‌های دیجیتالی در سازمان انجام می‌شود.
  • کنترل دسترسی به منابع براساس حقوق کاربر، شرایط سازمان و ضوابط مدون اعمال می‌شود.
  • حق مالکیت داده‌ها به سازمان اعطا می‌شود.
  • مسئولیت حفاظت داده‌های سازمانی از کاربر سلب می‌شود.
  • هزینه کلی در مدیریت IT و امنیت شبکه کاهش می‌یابد.
  • هزینه و مخاطرات ناشی از سرقت اطلاعات و دارایی‌های سازمان کاهش می‌یابد.

مزایای منحصر بفرد EDR

  • نخستین سامانه بومی پیشگیری از نشت داده‌ها
  • پشتیبانی از VDI, Thin Client, Workgroup و Domain Controller
  • امکان توسعه سفارشی قابلیت‌ها مطابق با نیاز هر سازمان
  • سهولت در پیاده‌سازی، عملکرد شفاف و عدم تداخل در کسب و کار جاری سازمان و کاربر
  • انعطاف‌پذیری بالا و امکان توسعه سریع ویژگی‌های امنیتی

شرکت فناوری اطلاعات رجاء ارائه دهنده مشاوره IT به سازمان ها و شرکت ها در حوزه های مختلف با ده سال سابقه فعالیت میباشد. شاخص پروژه های انجام شده در سطح ملی، مشاوره و نظارت در طرح ادغام پنج بانک در بانک سپه و مهاجرت به بانکداری نوین الکترونیکی می باشد. سایر خدمات مشاوره ای این شرکت به شرح ذیل می باشد:

  • دسترس پذیری (در حوزه استانداردهای دسترس پذیری الکترونیکی، شرکت رجا مفتخر به ارائه خدمات مشاوره در این حوزه به هفت بانک و چهار شرکت بیمه ای در کشور می باشد.
  • خدمات مشاوره 5G (در چند سال اخیر رشد ترافیک داده به میزان چند صد برابر، افزایش تعداد دستگاه‌ها / تجهیزات متصل به شبکه‌های بی‌سیم به میزان چند ده برابر و متنوع شدن سرویس‌های مورد تقاضای کاربران، توسعه شبکه‌های فعلی را فراتر از نسل چهار و یا همان شبکه‌های نسل پنجم ۵G مطرح می‌سازد. در همین راستا، شرکت فناوری اطلاعات رجا خدمات مشاوره ای خود را به منظور بررسی نسل پنجم شبکه ارتباطی از منظر فنی و اقتصادی راه اندازی نموده است)
  • دولت الکترونیک (شرکت رجا، با توجه به تجربیات خود در راه اندازی بیش از یکصد سرویس الکترونیکی در پنج سال گذشته، در حوزه ارائه خدمات مشاوره دولت الکترونیک نیز فعال می باشد و در این زمینه به سازمان ها و نهادهایی مانند کمیسیون اجتماعی و دولت الکترونیک دولت، سازمان فناوری اطلاعات، نهاد ریاست جمهوری، معاونت توسعه مدیریت سابق، وزارت خانه ها و… خدمات مشاوره در سطوح ملی و سازمانی ارائه نموده است)
  • تحول دیجیتال (در سال های اخیر تحول دیجیتال در سازمان ها و شركت‌‏های بزرگ گسترش یافته است و در جهت یکپارچه سازی تمامی فعالیت های سازمان، تحول دیجیتال به کار گرفته شده است. در همین راستا، شرکت فناوری اطلاعات رجا خدمات مشاوره ای خود را در راستای ایجاد تحول دیجیتال در سازمان ها را ارائه می دهد)
  • امنیت (با توجه به حیاتی بودن مسئله امنیت سامانه های فناوری اطلاعات و ارتباطات و همچنین افزایش روزافزون تنوع تهدیدات و پیچیدگی های سامانه های مذکور، شرکت ها و سازمان ها نیاز دارند بتوانند امنیت سامانه های خود را از مرحله طراحی و سپس تولید و پس از آن استقرار و نگهداری تامین نمایند. شرکت رجا در این امر همراه آنهاست)

ارائه خدمات متعارف دولتی به شهروندان، صاحبان کسب‌وکار و سایر طرف‌های تعامل دولت با استفاده از امکانات فناوری ارتباطات و اطلاعات (فاوا) با هدف تسریع خدمت‌رسانی، کاهش هزینه و افزایش بهره‌وری مبین دولت الکترونیکی است. ارائه خدمات به صورت الکترونیکی مستلزم برقراری ارتباط دوسویه با استفاده از امکانات فاوا جهت تعامل با شهروندان، صاحبان کسب‌وکار، دیگر سازمان‌های دولتی، کارکنان دولت و نهادهای غیردولتی می‌باشد. چنانچه سایر قوای سه‌گانه و نهادهای غیردولتی حاکمیتی، ارائه خدمات به ذی‌نفعان و طرف‌های تعامل خود را به صورت الکترونیکی به انجام برسانند آنگاه دولت الکترونیکی به حکمرانی الکترونیکی ارتقاء می‌یابد.

اصول پایه

سازمان ملل متحد در سال 2002 میلادی بر اساس بررسی 190 کشور عضو پنج اصل زیر را به عنوان اصول پایه حکمرانی الکترونیک اعلام نمود:

  • ایجاد و ارائه خدمات مورد نیاز، از منظر نیاز شهروندان
  • دسترس‌پذیری هر چه بیشتر دولت و خدمات ارائه شده توسط آن
  • توجه به همه ابعاد ظرفیت‌های اجتماعی (جامعه‌شناسی، روانشناسی، آموزش، سیاست و اقتصاد)
  • مسئولیت‌پذیری اطلاعات تولید شده و انتشار یافته
  • بکارگیری توأم امکانات فناوری اطلاعات و منابع‌انسانی به صورت کارآمد و اثربخش

در سال 2003 نیز اتحادیه اروپا اصول نه‌گانه زیر را به عنوان ارکان کلیدی حکمرانی الکترونیکی اعلام نمود (UNDP 2003):

  • دسترسی فراگیر در مقیاس جهانی به اطلاعات
  • شفافیت و بازبودن فضای اطلاعاتی
  • مشارکت
  • برابری
  • مسئولیت‌پذیری
  • اثربخشی
  • تعامل‌پذیری
  • کیفیت و انسجام خدمات
  • حفاظت از حریم شخصی، حقوق مصرف کننده و حقوق مالکیت فکری

اصول فوق متناسب با شرایط متفاوت کشورها با تفاوت‌های معقول به عنوان چارچوب راهنمای محدوده کلی فعالیت دولت الکترونیکی و به طریق اولی حکمرانی الکترونیکی است و الزامات و جهت‌گیری‌های اصلی در رویکرد حکمرانی الکترونیکی را مشخص می‌کند.

ابعاد حکمرانی الکترونیکی

اصول پایه اشاره شده انعکاس خود را در چهار بعد یا چهار موجودیت اصلی در هر یک از دستگاه‌ها و سازمان‌های دولتی به شرح زیر می‌یابند:

استاندارهای رفتاری

این استانداردها تحت تأثیر شیوه و سبک رهبری و اداره سازمان توسط مدیریت مربوطه، منشور اخلاق حرفه‌ای سازمانی و الزامات رفتاری کارکنان هر سازمان تعیین و تعریف می‌شوند و اساس ارتقاء فرهنگ سازمانی را فراهم می‌کنند. لذا توجه به این بعد عملاً بسط و توسعه سازوکارهای دولت الکترونیک را تسریع و از برگشت به شیوه‌های قدیمی و ناکارآمد جلوگیری می‌نماید.

ساختارهای سازمانی و فرآیندهای عملیاتی

ساختارها و فرآیندهای جاری بخش دولتی تحت تأثیر موارد ذیل بایستی مورد بازنگری و اصلاح قرار گیرند:

  • وضوح و شفافیت کافی در تعریف مسئولیت‌ها و نقش‌های سازمانی و چگونگی تحقق آن‌ها
  • ارتباط شفاف با ذینفعان
  • پاسخگو بودن در چارچوب قوانین و مقررات جاری

پایش

نظارت و کنترل تحقق اهداف، میزان اثربخشی و کارایی حاصله، رعایت قوانین و مقررات و خط‌مشی‌های درون سازمانی به همراه کنترل تأثیر عوامل مخاطره و ریسک بر تحقق اهداف، ممیزی و کنترل داخلی، مدیریت بودجه و هزینه و آموزش نیروی انسانی در فرآیند انجام کار لازمه حرکت هماهنگ و تصحیح مسیر تحقق اهداف حاکمیت الکترونیکی است.

پاسخگویی و گزارش‌دهی برون سازمانی

تأمین و ارائه اطلاعات لازم توسط هر یک از دستگاه‌ها و سازمان‌ها جهت اعمال ممیزی و کنترل برون سازمانی در چارچوب اهداف مرحله‌ای و نهایی فراسازمانی به منزله گزارش‌دهی برون سازمانی است.

مراحل بلوغ دولت/ حاکمیت الکترونیکی

در جدول زیر در کلی‌ترین سطح ممکن و به شیوه اجمالی چهار مرحله یا فاز مربوط به دوران تکامل تدریجی دولت الکترونیک و سیاهه کلی خدمات قابل ارائه در سه بخش تعامل شامل سازمان‌های دولتی با یکدیگر (G2G)، سازمان‌های دولتی با شهروندان و بالعکس (G2C) و سازمان‌های دولتی با بنگاه‌های اقتصادی و صاحبان کسب‌وکار (G2B) ارائه شده است:

نوع تعامل/مراحل چهارگانهدولت/حاکمیت با شهرونداندولت/حاکمیت با صاحبان کاراجزاء دولت/حاکمیت با یکدیگر
فاز 1: اطلاعاتاطلاعات در سطح محلی/ملی/بین المللیبیانیه ماموریت و ساختار سازمانیآدرس، ساعات کار، کارکنان، تلفنقوانین و مقرراتدادخواست/شکایتواژه نامه دولتیاخباراطلاعات تجاری شامل آدرس، ساعات کار، کارکنان، تلفن، قوانین، مقررات و ضوابطاینترانت ایستا و دانش بنیانمدیریت دانش در مقیاس شبکه‌های محلی
فاز 2: تعاملدریافت یکطرفه فرم ها از وب سایتتحویل فرم هاابزارکمکی برخط برای پرکردن فرمهافرآیندهای نهادینه شده در اخذ مجوزایمیلروزنامهگروه های مباحثهنظرسنجی و اخذ آرای عمومیصفحاب وب شخصیتذکر و هشداردهیدانلود فرم های الکترونیکیتکمیل و تحویل فرم‌هاابزار کمکی برخط تکمیل فرمفرآیندهای نهادینه در اخذ مجوزایمیلتذکر و هشداردهیایمیلپایگاه های دانش تعاملابزار رسیدگی به شکایات
فاز 3: تراکنشدرخواست پروانه/نوسازی/ثبت‌خودرو و …حساب های شخصی (مالیات، جرایم، گواهی‌نامه‌ها و ..)پرداخت مالیاتپرداخت جرایمثبت نام و رای دادن برخطاخذ پروانه و مجوزپرداخت مالیاتخریدتراکنش های بین سازمان‌های دولتی
فاز 4: تغییر شکل و دگرگونیشخصی سازی وب سایت های همراه با ارائه خدمات الکترونیکی یکپارچهشخصی سازی وب سایت ها همراه با ارائه خدمات الکترونیکی یکپارچهیکپارچگی پایگاه های داده

چارچوب استراتژیک طرح‌ریزی دولت الکترونیک

دولت‌ها علیرغم تفاوت‌های متعددی که از نظر نظام‌های سیاسی و قانونی و همچنین شرایط اقتصادی، اجتماعی و فرهنگی دارند ولی به لحاظ چالش‌های طرح‌ریزی و پیاده‌سازی دولت الکترونیک دارای برخی وجوه مشترک هستند. این وجوه اشتراک بیشتر در اصول پیاده‌سازی خود را نشان می‌دهند و به معنی امکان کپی‌برداری نظیر به نظیر از تجربه پیاده‌سازی دولت الکترونیک یک کشور در کشور دیگر نمی‌باشد. بنابراین برای دستیابی به این اصول پایه و وجوه اشتراک، علی‌القاعده بایستی به تجارب برتر و درس آموخته‌ها و یافته‌های ناشی از تلاش‌هایی که کشورهای مختلف جهت طراحی و استقرار دولت الکترونیکی صرف کرده‌اند توجه نمود.

ساختار و محتوای استراتژی‌های طرح‌ریزی و استقرار دولت الکترونیک در قالب یک چارچوب که مدل پیشنهادی مشخصی را به همراه دارد، ارائه شده است.

تصویر (1) – چارچوب مشترک تدوین استراتژی‌های طراحی و استقرار دولت الکترونیک

چشم‌انداز

ترسیم چشم‌انداز استقرار دولت الکترونیک از دو جنبه اهمیت دارد. نخست مبنای وفاق گروه‌های دست اندر کار توسعه دولت الکترونیک و کلیه ذینفعان آن می‌باشد و در وهله دوم مبنای تعیین سیاست‌ها و خط‌مشی‌های اجرایی جهت تحقق آن خواهد بود.

اهداف استراتژیک

این اهداف مبنای توجیه و درک هر چه بیشتر چرایی لزوم استقرار دولت الکترونیک توسط طیف‌های مختلف اعم از دولتمردان تصمیم‌گیر تا آحاد مردم و کلیه طرف‌های تعامل با آن می‌باشد. بررسی تجارب دیگر کشورها نشان می‌دهد که گرایش دولت‌ها بعضاً در این زمینه متفاوت است. برخی کشورها جهت‌گیری افزایش سطح رضایتمندی شهروندان را مدنظر قرارداده‌اند (سنگاپور). برخی دیگر نظیر کره جنوبی ارتقاء مشارکت شهروندان در اداره امور جامعه را هدف‌گذاری کرده‌اند. براساس بررسی اشاره شده که 18 کشور با سطوح مختلف رشد اقتصادی از کشورهای درحال توسعه تا کشورهای پیشرفته اقتصادی را در بر گرفته است، اهداف استراتژیکی که دارای بالاترین میزان فراوانی بوده‌اند به شرح زیر می‌باشند:

شرح برخی اصول و قواعد راهنماکشورهایی که آن را مبنای کار خود قرار داده‌اند
ارتقاء ظرفیت‌ها با اتکاء به افزایش کاراییهند، اردن، هلند، استرالیا، نیوزیلند، فنلاند، اتریش
دولت مشارکت‌پذیرکره جنوبی، هلند، مصر برزیل، نیزیلند، انگلستان، فنلاند اتریش، دانمارک
دسترس‌پذیری در مقیاس بین‌المللیهند، ژاپن، برزیل، انگلستان، اتریش، نیوزلند
کاربر محوریژاپن ، مصر، استرالیا، انگلستان، دانمارک
افزایش تعامل‌پذیری بین سازمان‌های دولتیفنلاند، فرانسه، دانمارک، اتریش
دولت دانش بنیانکره جنوبی، فنلاند، برزیل، انگلستان، بلژیک، آلمان
توسعه شفافیتهند، هلند، اتریش
ارتقاء اعتمادپذیریفنلاند، هلند، نیوزلند
دولت یکپارچهکره، برزیل، نیوزلند

بر اساس اصول راهنمای استقرار دولت الکترونیکی در کشورهای مورد بررسی، برخی نواحی تمرکز که بیشترین میزان فراوانی بکارگیری را داشته‌اند عبارتند از:

برخی نواحی تمرکزکشورهای مربوطه
ارائه خدمتهند، مصر، کانادا، آلمان، استرالیا، هلند، دانمارک
ارتقاء کاراییهند، برزیل، انگلستان، هلند، دانمارک، مصر
دولت شبکه‌ایآلمان، فنلاند، دانمارک، اتریش، برزیل، بلژیک
توسعه زیرساختهند، ژاپن، مصر، برزیل، آلمان
دسترس‌پذیری (از منظر واسط‌های کاربری)هند، کانادا، انگلستان، فنلاند
اصلاح نظام اداریکره جنوبی، فنلاند، هلند، بلژیک
مدیریت دانش و اطلاعاتکره جنوبی هند، برزیل، آلمان
قوانین و مقرراتهند، مصر، انگلستان
تجارت الکترونیکژاپن، مصر، انگلستان
توسعه منابع انسانیهند، ژاپن

سنگ بناهای دولت الکترونیکی

دراکثر موارد در برنامه‌های توسعه الکترونیک، مؤلفه‌های اصلی و سنگ بناهای شکل‌گیری آن حول سه محور زیرساخت، سازمان و اصول راهنما طبقه‌بندی شده‌اند.

اولویت بندی محورهای تغییر

برای ایجاد مؤلفه‌ها و سنگ بناهای دولت الکترونیکی قاعدتاً بایستی پروژه‌های متعددی تعریف شوند که انجام آن‌ها منجر به تحقق مؤلفه‌های فوق گردند. این پروژه‌ها از منظر تعلق به محورهای سه گانه فوق و زیرمجموعه‌های مربوطه و نیز سنخیت آن‌ها با یکدیگر گروه‌بندی شده و محورهای تغییر را شکل می‌دهند. بدیهی است اولویت‌بندی محورهای تغییر و برنامه‌ریزی انجام پروژه‌های هر یک تحت تأثیر ارزیابی تحلیلی از شرایط موجود هر کشور قرار دارد.

استقرار دولت الکترونیک نیازمند نقشه راه است/ عناصر اصلی جهت تدوین نقشه راه را میتوان به شرح زیر طبقه‌بندی کرد. بدیهی است فقدان هر یک از این عناصر و یا کیفیت نامناسب تحقق آن‌ها می‌توانند خروجی کار را مسأله‌دار نمایند. این عناصر عبارتند از :

(1) تحلیل نیازهای عملیاتی

شناخت و ارزیابی وضعیت موجود، تکنولوژی مورد استفاده و منابع انسانی مرتبط با توجه به کانونهای تمرکز نظیر ساختار و فرآیندهای اجرایی در دستگاهها و سازمانهای دولتی، خدمات مورد نیاز شهروندان و فعالیتهای بنگاههای اقتصادی، مبین تحلیل نیاز میدانی است.

(2) تعریف استراتژی و خط مشی‌ها

در این ارتباط ابتدا چشم‌انداز استقرار دولت الکترونیکی در سه حوزه سازمانهای دولتی، شهروندان و صاحبان کسب‌وکار ترسیم می‌شود. سپس استراتژیهای تحقق آن به همراه خط‌مشی‌های پیاده‌سازی آنها تشریح می‌شود. آنگاه در سطح کلیات، محدودیت‌ها و قابلیت‌های مربوط به منابع و امکانات تحقق استراتژی مرور می‌شود.

(3) طرح‌ریزی معماری هسته مرکزی دولت الکترونیکی

برای انجام این طرح‌ریزی بایستی ابتدا مدل کسب‌وکار در فضای تعامل بین دستگاههای دولتی، شهروندان و صاحبان کسب‌وکار خصوصی و غیردولتی تعریف و تدوین شود. آنگاه ضوابط و الزامات چارچوبی یکپارچه با هدف جلوگیری از تکرار اطلاعات در دستگاهها و سازمانهای دولتی، سهولت دسترسی به اطلاعات اعم از اطلاعات عملیاتی و یا ضمائم اطلاعاتی متعارف تعریف شود.

(4) توسعه زیرساخت

در ادامه ایجاد زیرساخت تکنولوژیک که امکان کنترل فرآیندها در سازمانهای دولتی و مشارکت گسترده صاحبان کسب‌وکار و شهروندان را در انجام امور جاری خود و دریافت خدمات را فراهم می‌کند در این مرحله در دستور کار قرار دارد. بدیهی است محدودیتهای ناشی از اطلاعات عملیاتی در سیستم‌های سنتی موجود در دستگاههای دولتی، رعایت حریم خصوصی اطلاعات شهروندان و سهولت نقاط دسترسی اطلاعاتی آنها به همراه پوشش مطلوب شبکه از جمله کانونهای توجه در این حوزه می‌باشند.

(5) زنجیره ارزش و خدمات یکپارچه

کانون اصلی تمرکز در این زمینه در دستگاهها و سازمانهای دولتی و زیرمجموعه‌ آنها مسأله یکپارچگی و تعامل بین سازمانی آنها می‌باشد. به گونه‌ای که امکان ارائه خدمات عمومی به نحو مطلوب به شهروندان و صاحبان کسب وکار فراهم شود.

(6) تجهیز و سازماندهی جهت پیاده‌سازی

این امر دو وجه مشخص را در بر دارد. نخست ساختار و روشهای اجرایی حاکم بر پیاده‌سازی در سطوح ستادی و صف. دوم منابع مورد نیاز اعم از منابع انسانی یا ظرفیتهای تکنولوژیک مورد نیاز جهت استقرار و پیاده‌سازی دولت الکترونیک.

(7) ارزیابی برنامه عمل

در این زمینه ضمن اعمال مدیریت ریسک بایستی مدیریت عملکرد هم از منظر آنچه که به دفتر مدیریت پروژه‌ها (PMO) مرتبط می‌شود و نیز آنچه به دفتر مدیریت تغییر (CMO) ارتباط می‌یابد اعمال شود و نسبت به بهبود عوامل عملکردی یا تصحیح برنامه بازخور لازم داده شود.

بنابراین نقشه راه چه در مقطع ارائه نسخه نهایی و قابل اجرای آن توسط سازمان مجری و چه در مرحله اجراء به لحاظ بازخورهای عملکردی علی‌القاعده مشمول اصلاحات خواهد شد. نقش ناظر در این ارتباط بیان تنگناها و مسائل موجود و در صورت لزوم ارائه توصیه‌های مشخص در خصوص تصحیح مسیر خواهد بود.

توجیه و همراه شدن ذینفعان با نقشه راه

مشارکت ذینفعان در فرآیند تدوین و نهایی‌سازی نقشه راه و توجه آنان در خصوص چیستی، چرایی و چگونگی استقرار دولت الکترونیک، نقش و جایگاه هر یک و الزامات انجام سفر تغییر سازمانی، به نوبه خود حاصل فعالیتها و اقدامات متعددی است و بعضاً پروژه یا پروژه‌های خاص خود را دارد که تحقق آنها انجام پروژه اصلی را امکان‌پذیر می‌نماید.

بررسی آمادگی الکترونیکی دستگاه‌ها

شیوه مطرح برای بررسی آمادگی در این زمینه متعلق به مجمع جهانی اقتصاد است که در آن 4 محور مشخص را در نظر گرفته است :

الف- عوامل محیطی :

– محیط سیاسی و تنظیم‌گیری ضوابط و مقررات

– محیط کسب‌وکار و نوآوری

ب- عوامل ویژه آمادگی :

– زیرساخت و محتوای دیجیتالی

– توجیه مالی و منابع مربوطه

– مهارتهای انسانی

ج- عوامل سطح کاربرد:

– قابلیت بکارگیری توسط افراد

– قابلیت بکارگیری توسط کسب‌وکارها

– قابلیت بکارگیری توسط سازمانهای دولتی

د- عوامل مربوط به آثار و نتایج حاصله :

– تأثیرات اقتصادی

– تأثیرات اجتماعی

میانگین چهار محور فوق نشانگر شاخص آمادگی الکترونیکی در مقیاس کشوری است.

در این ارتباط شیوه‌های متعددی در خصوص سنجش آمادگی سازمانی وجود دارد. از جمله ابزار موسوم به Quick – Check Tool e-gov که ابزار و روش اجرایی است که براساس سنجش پنج مؤلفه عمل می‌کند.

  1. مهارت‌های فاوا
  2. دسترسی به امکانات فاوا (مترادف شاخص‌ توسعه ICT تهیه شده توسط ITU)
  3. شاخص‌های قوانین مرتبط فاوا که توسط مجمع جهانی اقتصاد انتشار یافته
  4. شاخص‌های حکمرانی در مقیاس جهانی تهیه شده توسط بانک جهانی
  5. شاخص‌های خدمات عمومی مبتنی در وب (منتشر شده توسط UNDESA)

سنجش آمادگی الکترونیکی در مقیاس کلان کشوری و سازمانهای اصلی درگیر در اجرای دولت الکترونیک و شناسایی موارد عدم برازش و تناسب بین مؤلفه‌های اصلی آن‌‌ها به لحاظ برطرف کردن تنگناها از اهمیت ویژه‌ای برخوردار است. زیرا از این طریق امکان شناسایی تنگناها و عدم تناسب بین مؤلفه‌های پیش‌نیاز فراهم می‌شود و با برطرف کردن آن‌ها شرایط پیش‌نیازی جهت ورود به مرحله استقرار دولت الکترونیک در مقیاس ملی و با مشارکت دستگاه یا سازمان خاص فراهم می‌گردد.

درحال حاضر براساس رتبه‌بندی سال 2013 کشور ما در جایگاه 101 قرار دارد و این رتبه نشانگر حجم بالای فعالیت‌های پیش‌نیاز جهت ارتقاء سطح آمادگی الکترونیکی کشور می‌باشد.

پیش‌نیازهای اصلی استقرار

استانداردها

تعیین و رعایت استانداردها در سطوح مختلف طراحی و اجراء از جمله مهمترین پیش‌نیازها تلقی می‌شود. برخی از این استانداردها در سطح کلان قابل طرح‌اند نظیر استاندارد تعامل‌پذیری بین سازمان‌های دولتی (eGIF) و یا مدل داده استاندارد در حوزه تجارت خارجی (Standard Data Model 3.1) که توسط سازمان جهانی گمرک و با همراهی برخی نهادهای بین‌المللی دیگر طی بیش از 50 سال کار مستمر ایجاد شده و به نوبه خود حداقل در دو سطح تبادل اطلاعات و تبادل محتوا تأثیر قطعی در مناسبات و تعاملات فی‌مابین کلیه نقش آفرینان تجارت خارجی (بانک‌، بیمه، بازرسی، گمرک، کلیه سازمان‌های مرتبط و …) ایجاد می‌نماید.

استانداردهای مربوط به تعریف خدمت و فرآیندهای ارائه خدمات نیز نقش بسیار مهمی در سهولت کاربری دریافت‌کنندگان خدمات ایفاء می‌کنند و در ردیف استاندارهای تأثیرگذار در سطح کلان می‌باشند. بخشی از استانداردها بیشتر بعد فنی و فناورانه دارند نظیر استانداردهای حوزه شبکه، زیرساخت، امنیت، واسط‌های کاربری و ابزارهای سمت کاربر، کارت هوشمند بیومتریک، سرویس‌های وب، اطلاعات مکان محور، پیام‌های مورد مبادله، کدینگ‌های پایه و یا مورد استفاده مشترک و … که رعایت آن‌ها نوعاً اجتناب ناپذیر است.

اطلاعات پایه مشترک

برخی اقلام اطلاعاتی که کاربران عمومی و فراگیری دارند بایستی قبل از استقرار دولت الکترونیک تعریف مشترکی از آن‌ها ارائه شود و اصطلاحاً کدگذاری لازم و سراسری انجام شود به گونه‌ای که اولاً همه طرف‌های استفاده کننده با استفاده از کدها عملاً قاعده “این همانی” را رعایت کرده باشند ثانیاً مرجع واحدی مشخص شده باشد که تغییرات احتمالی را به صورت متمرکز اعمال نماید و از ناهماهنگی اجرایی در آینده از این طریق جلوگیری شود. مثال بارز در این زمینه تقسیمات کشوری است.

ارتباط بین نظام‌های اطلاعاتی پایه

در شرایط حاضر ارتباط منطقی بین نظام‌های اطلاعاتی پایه نظیر نظام مالیاتی، نظام بازرگانی، نظام بانکی، نظام گمرکی و … برقرار نمی‌باشد. در نتیجه گسیختگی اطلاعاتی باعث می‌شود که امکان پیگیری و ردیابی در کلیه موارد مجاز از نظر قوانین و مقررات موجود امکان‌پذیر نباشد. برقراری ارتباط به نوبه خود براساس تجارب برتر بین‌المللی به صورت یکباره با مشکلات عدیده‌ای مواجه است و لازم است سناریو مرحله‌ای مشخصی جهت حل تدریجی ارتباط تنظیم شود تا هر نوع اقدامات بهبود درون سازمانی مورد نیاز دستگاه‌ها و سازمان‌های مرتبط در هماهنگی سناریوهای مرحله‌ای تدوین و اجرا شوند.

دستورالعمل‌های فنی اجرایی

کلیه الگوهای ارائه خدمات در زمینه‌های مختلف حتی‌المقدور می‌بایستی از چارچوبی مشابه برحسب نوع کلی خدمت (خدمات اطلاعات عمومی و تخصصی/ خدمات تراکنش عمومی/خدمات ارائه اطلاعات شخصی/خدمات تراکنش همراه با پرداخت) برخوردار باشند.

طرح‌ پیاده‌سازی دولت الکترونیک و الزامات مکمل آن

چارچوب مشترک استراتژی‌های مدون جهت طرح‌ریزی و استقرار دولت الکترونیک مستلزم توجه به دو الزام پایه‌ای زیر است:

  • دفتر مدیریت طرح (PMO)

در هر سازمان که بخشی از وظایف تحقق اهداف دولت الکترونیکی را عهده‌دار است یا ساختار متولی‌ و هدایت‌گر کل طرح، لازم است که دفاتر مدیریت پروژه/طرح ایجاد شوند. این دفاتر وظیفه خطیر تصمیم‌گیری و هدایت امور را در سطوح مختلف از انجام داخلی پروژه‌ها یا برون سپاری آن‌ها و کنترل ارتباط منطقی بین پروژه‌ها و زیرپروژه‌ها و ارتباط محورهای تغییر متشکله پروژه‌ها با اهداف استراتژیک ترسیم شده را در مقیاس سازمان تابعه برخوردار می‌باشند.

  • دفتر مدیریت تغییر (CMO)

بدون توجه به مسائل فرهنگ سازمانی و مقاومت احتمالی طیفی از نیروی انسانی در مقابل تغییر، امکان طرح‌ریزی پروژه‌هایی که منجر به کاهش مقاومت و تقویت مناسبات و ارتباطات دورن سازمانی و بین سازمانی جهت تسریع در انجام اهداف ترسیم شده گردند فراهم نمی‌شود. لذا در کلیه سطوح بایستی دفاتر مدیریت تغییر با هدف آماده‌سازی منابع انسانی سازمان‌ها در جهت تحقق اهداف متعالی مدنظر ایجاد شوند و با طرح‌ریزی و اجرای پروژه‌های معینی نسبت به آماده‌سازی محیط سازمانی و کاهش مقاومت‌های احتمالی اقدامات لازم معمول گردد. در ادامه با استنتاج از چارچوب استراتژیک تشریح شده، مدل دولت الکترونیکی (به عنوان یک نمونه) ارائه شده است.

ارزیابی سیاست‌ها و خط مشی‌های اجرایی تحقق دولت الکترونیک

ارزیابی سیاست‌ها و خط‌مشی‌های اجرایی توسعه دولت الکترونیکی با هدف شناسایی تنگناها و تلاش در جهت برطرف کردن آن‌ها به طور کلی امر پیچیده‌ای است. میزان شناخت یا عدم شفافیت اهداف، دیدگاه‌های بعضاً متناقض ذینفعان و همچنین وجوه اشتراک محورهای تغییر از وضعیت موجود به وضعیت مطلوب معمولاً این ارزیابی را دشوار می‌سازند. روش‌های ارزیابی متنوعی در این زمینه ارائه شده است. در زیر یکی از این روش‌ها که ارزیابی خط مشی‌های اجرایی را از طریق ارتباط جنبه‌های ارزیابی با سطوح ارزیابی دنبال می‌کند تشریح شده است.

جنبه‌های ارزیابی

ارزیابی خط‌مشی‌های اجرایی دولت الکترونیکی می‌تواند از چهارجنبه زیر صورت گیرد:

  • ارزیابی آثار تغییر (سازمانی)

تغییرات در ارتباط با پسخوان (Back Office) ، کاستن از سطوح سلسله مراتب سازمانی، مهندسی مجدد فرآیندهای سازمانی، برون سپاری، کاهش موانع اداری در تعامل با مراجعین، صرفه جویی در هزینه‌ها و مواردی از این قبیل

  • ارزیابی سرمایه‌گذاری در حوزه زیرساخت

زیرساخت‌های فاوا، زیرساخت‌های داده‌های مورد نیاز، منابع انسانی، چارچوب قانونی از بعد زیرساختی

  • ارزیابی تأثیرات سیاسی و اجتماعی

شفافیت، بازبودن فضای تعامل، فساد، رضایتمندی کاربران، مشارکت و اعمال نظر شهروندان

  • ارزیابی تأثیرات در حوزه اقتصاد و توسعه پایدار

هزینه‌های مربوطه، منافع عمومی، تأثیرات حاصله بر تولید ناخالص داخلی، شاخص رقابت‌پذیری، رشد اقتصادی، توسعه پایدار

سطوح ارزایابی

سطوح ارزیابی شامل پنج سطح از پایین‌ترین سطح یعنی پروژه‌ها، تا دستگاه/ سازمان، برنامه، بخش و نهایتاً سطح ملی مدنظر می‌باشند. این ارتباط سه گانه بین سطوح جنبه‌های ارزیابی با خط‌مشی‌های اجرایی تحقق دولت الکترونیک در قالب مدل مفهومی زیر ارائه می‌شود:

مدل مفهومی ارزیابی سیاست‌ها و خط‌مشی‌های اجرایی توسعه دولت الکترونیکی

در عمل بایستی به کمک تجارب برتر موجود و برخی ابزارهای پشتیبان نسبت به شناسایی معیارهای ارزشیابی هر سطح در ارتباط با چهار جنبه ارزیابی اقدام شود و مبنای کنترل میزان تحقق خط‌مشی‌های اجرایی مدون قرار گیرد.

ارزیابی استقرار دولت الکترونیک

مدل‌ها، چارچوب‌ها و شیوه‌های متعددی متناسب با موضوع نیاز جهت پایش وجود دارند. قبلاً در مورد سنجش آمادگی الکترونیکی سازمان‌ها طرح موضوع شده است. اکنون در رابطه با استقرار دولت الکترونیک با ارائه یکی از مدل‌های مطرح تحت عنوان مدل بلوغ قابلیت دولت الکترونیکی، تصویری از چگونگی اعمال پایش و نیز پشتیبانی فرآیند توسعه دولت الکترونیک که براساس تجارب برتر موجود در برخی کشورهای آمریکای لاتین استفاده شده است ارائه می‌شود.

مدل پیشنهادی تحت عنوان مدل بلوغ قابلیت دولت الکترونیکی ابزار پشتیبانی و پیاده سازی دولت الکترونیک در مقیاس ملی است. این مدل به ابزار تشخیص و ارزیابی‌ای برگردان می‌شود که می‌تواند قابلیت و درجه بلوغ سازمان‌ها و دستگاه‌های دولتی را که با چالش‌های استقرار دولت الکترونیکی مواجه‌اند مشخص نماید.

طبعاً این مدل ابزاری برای مدیریت و کنترل فرآیندها و عملکرد آن‌ها نمی‌باشد و بیشتر در خدمت تشخیص و ارزیابی چگونگی صحت استقرار دولت الکترونیکی در چارچوب اهداف تعریف شده قرار دارد. این مدل، تفاوت و تمایز شفافی بین قابلیت و بلوغ قائل می‌شود :

  • سطح قابلیت: خاصیت یا ویژگی هر متغیر اصلی و نواحی کلیدی حوزه‌های عملیاتی (Key Domain Areas/KDA) است که توسط متغیرهای اصلی آن مشخص می‌شود.
  • سطح بلوغ : خاصیت یا ویژگی مربوط به کل سازمان است. هر سطح مربوط به مجموعه‌ای از نواحی کلیدی حوزه‌های عملیاتی (KDA) می‌باشد و سطح بلوغ سازمانی مبنای ترسیم نقشه راه توسعه دولت الکترونیک و تدوین استراتژی ارتقاء کیفیت خدمات قابل ارائه است.

1/4/4- ساختار عمومی

تعامل بین سه مؤلفه اصلی در مدل در شکل زیر نشان داده شده است. نیازهای کسب‌وکار در کنار اطلاعات ایجاد شده توسط سازمان‌ها مبین معیارهای اطلاعاتی است که نیازهای هر ناحیه کلیدی حوزه عملیاتی (KAD) را از طریق بکارگیری امکانات و منابع مربوط با فناوری اطاعات تأمین می‌کند و از این طریق سطح قابلیت ناحیه کلیدی حوزه عملیاتی را تضمین می‌نماید.

2/4/4- عناصر مدل

عناصر مدل شامل معیار اطلاعاتی، منابع IT و سلسله مراتب حوزه‌های عملیاتی مؤثر، نواحی کلیدی هر حوزه (KAD) و متغیرهای کلیدی هر ناحیه می‌باشد. این سه بعد مدل که در شمای فوق تشریح شده‌اند با نیازمندی‌های کسب‌وکار در تعاملی منطقی به منظور ایجاد یک چرخه مستمر ارتقاء مطابق شکل زیر عمل می‌کنند.

معیارهای اطلاعاتی

برای پوشش نیازهای کسب‌وکار، اطلاعات بایستی معیارهای معینی را پوشش دهند که آن‌ها نیز به نوبه خود نیازهای کسب‌وکار را پوشش خواهند داد. این معیارهای اطلاعاتی توسط هر یک از نواحی کلیدی حوزه‌های عملیاتی (KDA) ارائه می‌شوند. این معیارهای اطلاعاتی درخصوص هر ناحیه کلیدی حوزه عملیاتی عبارتند از:

  • اثربخشی: اطلاعات بایستی مرتبط، به موقع، صحیح و سازگار باشد.
  • کارایی: اطلاعات بایستی با حداکثر کارایی و رعایت جنبه‌های اقتصادی در مصرف منابع تأمین آن‌ها فراهم شوند.
  • محرمیت: اطلاعات بایستی صرفاً در سطوح مجاز قابل دسترسی باشند.
  • شفافیت: اطلاعات بایستی صحیح، قابل استناد و کامل باشد.
  • دسترس‌پذیری: اطلاعات باید در مقطع نیاز فرآیند کسب‌وکار در دسترس باشد.
  • تبعیت از مقررات: اطلاعات بایستی در انطباق با قوانین و مقررات و نیازهای کسب‌وکار باشند. به عبارت بهتر اطلاعات در عین رعایت نیازهای کسب‌وکار بایستی الزامات ناشی از خط مشی‌های اجرایی را مدنظر داشته باشند.
  • توان اعمال مدیریت: اطلاعات بایستی به سهولت و با کفایت لازم در اختیار مدیران سازمان‌ها جهت اداره امور قرار داده شوند.

قابلیت‌ها و منابع IT

حوزه‌های عملیاتی مؤثر به منابع و قابلیت‌های IT برای ایجاد، ذخیره‌سازی و ارائه اطلاعات برای تحقق اهداف کسب‌وکار نیاز دارند. قابلیت‌ها و منابع اطلاعاتی عبارتند از:

  • سیستم‌های کاربردی: سیستم‌های اطلاعاتی و رویه‌های اجرایی برای پردازش داده‌ها و ایجاد اطلاعات استفاده می‌شوند.
  • داده‌ها: انواع داده‌ها با فرمت‌ها و قالب‌های مختلف که مورد نیاز کسب‌وکارهای مختلف و آحاد مردم هستند و توسط سیستم‌های اطلاعاتی تهیه می‌شوند.
  • زیرساخت: مجموعه امکانات زیرساختی فناورانه نظیر سخت افزار، سیستم‌های عامل، پایگاه‌های داده، شبکه ابزارهای چندرسانه‌ای و .. که امکان فعالیت سیستم‌های اطلاعاتی و کاربردی را فراهم می‌سازند.
  • تسهیلات: محیطی که امکان استقرار زیرساخت‌های فناوری اطلاعات را فراهم نموده و آن‌ها را پشتیبانی می‌نماید.

حوزه‌های عملیاتی مؤثر و نواحی کلیدی

در شکل زیر ‌حوزه‌ها و نواحی مربوطه ارائه شده است:

برای هر یک از نواحی کلیدی معرفی شده در شکل فوق متغیرهای اصلی مشخص و تعریف می‌شوند به نحوی که اطلاعات پیرامون این متغیرها بتوانند معیارهای لازم برای ارزیابی نواحی کلیدی را در مقیاس سازمان‌ها و دستگاه‌های دولتی فراهم سازند و از سوی دیگر امکان ارزیابی میزان پوشش نیازمندی‌های کسب‌وکار در حوزه دولت الکترونیکی یعنی نیازهای مربوط به حوزه تعاملات دولت با دولت، دولت با کارکنان، دولت با شهروندان و همچنین دولت با بنگاه‌های خصوصی و نهایتاً دولت با سازمان‌ها و تشکل‌های مردمی و غیردولتی را محقق نماید.

ساختار مورد استفاده در شبکه­ های صنعتی یا برق و پروتکل ­های رایج آنها با شبکه­ های کامپیوتری متفاوت است. کشف حملات نیاز به IDS هایی دارد که علاوه بر قابلیت پردازش بسته ­های این پروتکل ­ها، مشخصات خاص شبکه های صنعتی یا برق و دستگاه های خاص آنها را در نظر بگیرند. توسعه این تکنولوژی نیاز به تحقیقات بنیادی و تیم بین رشته ای دارد. تاکنون دو نوع IDS برای شبکه های صنعتی و برق که ماحصل بیش از پنج سال تحقیق و توسعه می‌باشد توسط شرکت فناوری اطلاعات رجاء توسعه یافته است که در ساختار‌های شبیه سازی آزمایشگاه آپا دانشگاه تربیت مدرس در فاز عملیاتی می باشد.

  • مشخصات فنی:
  • تکنولوژی­ غیر فعال (Passive)
  • طراحی برای پروتکل مختلف
  • پشتیبانی از پروتکل‌های صنعتی مانند EtherCAT، S7، IEC104، DNP3
  • پشتیبانی از پروتکل‌های ارتباطی مانند OPC
  • امکان پشتیبانی از پروتکل‌های میترینگ مانند DLMS/COSEM
  • سیستم مدیریت لاگ مرکزی با توانایی ارسال و مدیریت هشدار‌ها
راهکار جامع و یکپارچه امنیت سایبری در سیستم‌های کنترل صنعتی
  • ارائه طرح امن سازی بر اساس مفهوم دفاع در عمق
  • آموزش و آگاهی رسانی
  • رفع آسیب پذیری های شناسایی شده در مرحله ارزیابی
  • اصلاح پیکربندی سیستم ها و تجهیزات شبکه
  • اصلاح معماری شبکه بر اساس مفهوم بخش بندی شبکه و تعریف مناطق امنیتی
  • کنترل دسترسی از راه دور
  • استقرار راهکارهای مدیریت تغییرات
  • استقرار راهکارهای EndPoint Security جهت مقابله با بدافزار
  • ارائه راهکار جهت مطابقت با استانداردها و طرح های ابلاغی
  • استقرار تجهیزات تشخیص حملات در شبکه صنعتی و سایبری
  • تشخیص و جلوگیری از حملات APT در زیرساخت صنعتی/سایبری
  • نظارت 24*7 و مدیریت تجزیه و تحلیل لاگ
  • مدیریت وصله‌های امنیتی
  • همبسته‌سازی رخدادهای صنعتی/IT بصورت یکپارچه
  • یادگیری و تشخیص ناهنجاری در تمامی زیرساخت بصورت DPI
  • مدیریت امنیت HMI ها و کنترل یکپارچگی شاخصه‌ها