همه روزه اخبار جدیدی در مورد نشت اطلاعات ، تهدیدات کامپیوتری و سو استفاده کاربران منتشر می شود این گونه اشتباهات غالبا به دلیل عدم کنترل و نظارت برسیستم های کامپیوتری رخ می دهد در گذشته بسیاری از حملات با هدف تخریب اتفاق افتاده اند. اما با گذشت زمان و ورود به عصر اطلاعات و ارتباطات هدف حملات نیز تغییر کرده است . امروزه تلاش مهاجمین در راستای دستیابی به اطلاعات سازمانی است . بسیاری از گزارشگران و مشاوران هزینه های امنیتی را تا میلیاردها دلار برآورد کرده اند . با توجه به افزایش کاربران سیستم های اطلاعاتی دسترسی آسان به اطلاعات و رشد و فرایند کاربران مطلع تعداد سو استفاده ها از فن آوری و انواع تهدیدها افزایش یافته است گسترش این نوع حملات لزوم تشکیل تیم امنیتی و یک نرم افزار امنیتی کاملا بومی و مستقل  را پیش از پیش مشخص می نماید.

سامانه ی جلوگیری از نشت اطلاعات (DLP) چیست؟

DLP کوتاه شده ی عبارت Data Loss Prevention و به معنای سامانه ی جلوگیری از نشت اطلاعات می باشد. در سامانه ی جلوگیری از نشت اطلاعات (DLP) اطلاعات حساس به وسیله ی محیط های ابری و دستگاه های قابل حمل مانند موبایل، تبلت، لپتاپ از محیط شبکه خارج میشوند و در نتیجه سارقان با حمله به شبکه ی شما نمی توانند به این اطلاعات مهم دسترسی پیدا کنند. در ادامه به بررسی دقیق تر ویژگی های DLP و مزایای استفاده از آن خواهیم پرداخت.

مزایای DLP :

  • شما میتوانید به وسیله ی موبایل، تبلت و لپتاپ خود در هر زمان و هر مکان که هستید به اطلاعات خود دسترسی پیدا کنید.
  • میتوانید اطلاعات کاربران داخلی و خارجی شبکه خود را مانیتور کرده و در هر زمان آن ها را مشاهده و بررسی نمایید.
  • DLP امنیت شبکه شما را افزایش داده و مانع از به سرقت رفتن اطلاعات مهم شما میشود.
  • امکان برقراری ارتباط بین اعضای شبکه به صورت امن.
  • امکان استفاده از بیش از 60 سیاست امنیتی آماده و ساخت سیاست امنیتی جدید مخصوص سازمانتان.
  • امکان مدیریت و رسیدگی به رخداد های سرور با استفاده از یک کنسول تحت وب.

اجزا تشکیل دهنده

  • سرور گزارش گیری و رویداد نگاری
  • سرور مدیریت کلید های رمز نگاری
  • سرور پایگاه داده
  • سرور SFTP
  • کنسول مدیریت و راهبردی
  • عامل کلاینتی

امکانات امنیتی

  • تعیین سطح دسترسی به منابع اطلاعاتی بر اساس نقش افراد، سطح حساسیت داده و خط مشی امنیتی سازمان
  • امکان تعریف و اعمال سیاست های گروهی در محیط های workgroup / domain
  • کنترل تمام درگاه های سخت افزاری سیستم های انتهایی
  • اعمال انواع سیاست های امنیتی بر روی دیسک ها، برنامه کاربردی و فایل ها
  • رمزنگاری انواع فایل ها و دستگاه ها به صورت نامحسوس و الگوریتم رمز نگاری خاص بومی و غیرقابل بازگشت با استفاده از ویژگی application protection
  • رمز نگاری فایل های ارسالی و دریافتی توسط ایمیل و کنترل ایمیل ها بر اساس نوع و پسوند فایل های پیوست شده
  • تعیین / تعریف انواع الگوریتم رمز نگاری خاص برای هر گروه
  • تعیین مجوز رمزگشایی برای کاربران
  • تهیه پشتیبان از کلیه فایل های موجود بر روی دستگاه ها پیش و پس از رمز نگاری
  • کنترل و ردیابی چاپگرها با توجه به سطوح دسترسی مختلف ، نام چاپگر ، برنامه های کاربردی مرتبط کاربران ، زمان چاپ ، ip ، mac و …
  • قابلیت نشانه گذاری و ردیابی
  • انتقال کلیه داده ها بین کلاینت ها و سرور / سرور ها با پروتکل SSL
  • قابلیت استفاده از سیاست های امنیتی آماده
  • قابلیت ساخت سیاست امنیتی جدید متناسب با نیاز های سازمان خود در سامانه جلوگیری از نشت اطلاعات (DLP)

امکانات مدیریتی سامانه جلوگیری از نشت اطلاعات DLP

  • امکان گزارش گیری از نوع و نام چاپگر ، زمان چاپ ، تعدادصفحات چاپ شده ، کاربر و …
  • تعریف لیست سیاه و سفید از چاپگر ها، انواع دستگاه های ذخیره سازی و دیگر سخت افزار ها، انواع برنامه های کاربردی
  • تهیه خودکار فهرستی از دارایی های نرم افزاری و سخت افزاری سازمان و فهرستی از سخت افزار های مجاز و ثبت تغییرات آن ها
  • ثبت و جستجوی سیستم ها بر اساس تاریخ ، زمان و محدودیت آن ها
  • تولید گزارشات کامل از فایل های ارسالی و دریافتی در سامانه ایمیل
  • اعمال تنظیمات شبکه بر روی کلاینت ها
  • مدیریت وصله ها، سرویس ها، درایورها و اشتراک گذاری داده ها
  • کنترل انتقال اطلاعات در شبکه
  • دسته بندی نرم افزار ها بر اساس دسترسی به شبکه اینترنت
  • ثبت ترافیک آپلود و دانلود شبکه به تفکیک اینترانت و اینترنت و بر اساس UDP ، TCP و ICMP
  • مدیریت کنترل کلیه تنظیمات شبکه ، IP و PROXY
  • تهیه و نمایش گزارشات جامع و بلادرنگ از URL ها و تهیه فهرست های سیاه و سفید از صفحات وب
  • امکان تعریف چندین مدیر در سطوح و لایه های کاربردی مختلف
  • ارسال پیام های اخطار و هشدار در صورت نقض سیاست ها به مدیر از طریق ایمیل ، پیام کوتاه ، پیام صوتی اجرای یک برنامه و …
  • امکان ارسال پیام های سفارشی به کاربران مطابق با سیاست های اعمالی به کاربران
  • گزارش نقاط آسیب پذیری کلاینت ها
  • دسترسی به کامپیوتر ها و کاربران گروه ها و امکان دسترسی راه دور به کلاینت ها از طریق کنسول مرکزی
  • تعیین محدوده زمانی مجاز برای روشن کردن و ورود به سیستم و تعیین میزان مجاز استفاده از منابع سیستم برای هر نرم افزار
  • امکان گرفتن عکس از صفحه نمایش کاربر در زمان مشخص و براساس یک رویداد خاص
  • مشاهده و اعمال تغییرات بر روی انواع کلاینت ها
  • مدیریت و شروع به کار دوباره و حالت خواب سیستم ها
  • کنترل و نظارت بر فعالیت کاربران در سرتاسر فرایند تولید انتقال پردازش و تغییر محتوای داده
  • اعمال سیاست های هشداری و نظارتی براساس تغییرات سخت افزاری و نرم افزاری

سامانه مدیریت و نظارت بر دسترسی راه دور RAJA-PAM تلاشی است در راستای ایجاد بستری امن و انعطاف پذیر جهت رفع نیازهای امنیتی و عملیاتی سازمانها و ارگانهای بزرگ که می توانند در دراز مدت با پیشگیری از مخاطرات امنیتی و سهولت استفاده منجر به صرفه جویی اقتصادی چشمگیری گردد.

ویژگی های سامانه در بخش مدیران

  • قابلیت جستجو در ورودی های صفحه کلید به منظور یافتن دستورات یا ورودی های مخاطره آمیز
  • مشاهده اتصالات در حال انجام به صورت زنده شامل صفحه نمایش ، صفحه کلید ، کلیپبورد و انتقال فایل
  • تعریف هشدارهای مدیریتی با نمایه های قابل تعریف جهت واکنش سریع به رویدادهای حاصل از تعامل کاربران با منابع شبکه
  • ایجاد کاربران ” حسابرس ” با اختیارات قابل تعریف
  • دسترسی به اطلاعات ثبت شده کاربران یا اتصالات خاص
  • نوع دسترسی مانند صفحه نمایش ، اطلاعات کیبورد ، کلیپبورد و یا انتقال فایل
  • مشاهده فهرست اتصالات در حال انجام و خاتمه پذیرفته به همراه جزییات اتصال
  • دریافت کامل تعامل کاربر به صورت لحظه ای
  • مشاهده وضعیت سامانه به منظور بررسی بار و اطلاعات لحظه ای سامانه

ویژگی های ” سامانه مدیریت و نظارت بر دسترسی راه دور”

  • واسط کاربری مبتنی بر فناوری های وب HTML5 و WebSocket
  • بدون نیاز به نصب هرگونه Plugin یا افزودنی جانبی
  • امکان دسترسی از طریق دستگاه های همراه مانند تلفن همراه یا تبلت
  • امکان Export تعامل کاربر به صورت ویدئو (صفحه نمایش) و فایل های متنی (کیبورد)
  • نصب و راه اندازی بدون نیاز به اعمال تغییرات در زیر ساخت شبکه
  • مدیریت آسان و قدرتمند برای کاربران و مدیران سامانه
  • ثبت دقیق وقایع در طول ارتباط کاربران با منابع شبکه
  • بازبینی کامل تعامل کاربر با منابع شبکه با اعمال زمان بندی دقیق
  • صفحه نمایش
  • صفحه کلید
  • ماوس
  • کلیپبورد
  • انتقال دو طرفه فایل
  • ثبت کلیه رویدادهای سامانه مانند ورود ، اتصال و قطع کاربران و ارسال آنها به سایر سامانه های ثبت متمرکز وقایع
  • دروازه دسترسی مبتنی بر وب
  • بدون نیاز به هیچ‌گونه افزونه جانبی
  • دسترسی از طریق دستگاه‌های همراه مانند گوشی‌های هوشمند
  • اعمال محدودیت دسترسی بر اساس گزاره‌های تقویمی
  • دسترسی کامل به صفحه کلید، صفحه نمایش، موس، کلیپبورد و انتقال دوطرفه فایل
  • شبیه‌سازی موس در دستگاه‌های لمسی
  • امکان ذخیره‌سازی و یا درخواست اطلاعات حساب‌های کاربری در هنگام اتصال
  • تعامل با راهکار‌های احراز هویت چندوجهی
RAJA PAM
  • بازپخش دقیق نشست کاربر به همراه اطلاعات جانبی
  • ارائه اطلاعات مربوط به صفحه کلید به صورت مجزا
  • ارائه صفحه نمایش کاربر به صورت فایل ویدئو
  • مدیریت دسترسی مدیران شبکه با ریزدانگی مناسب
  • تولید اخطارهای از پیش تعریف شده بر اساس وقوع مجموعه شرایط و رفتارهای خاص
  • ثبت وقایع و گزارش‌گیری
  • امکان تعامل با سامانه‌های خارجی گزارش‌گیری و ثبت وقایع
  • جستجو در مجموعه عملکرد‌های کاربر و اطلاعات کالبد‌سنجی

نصب و را‌ه اندازی آسان در محیط‌های سازمانی بزرگ
بدون نیاز به اعمال تغییرات در سیاست‌های موجود شبکه
قابل ارائه به صورت نرم‌افزاری و یا تجهیز سخت‌افزاری
امکان تعامل با زیرساخت‌های بانک اطلاعاتی و ذخیره‌سازی موجود

RAJA PAM

در چند سال اخیر، سازمان‌ها و بانک ها با افزایش جدی در ریسک‌های عملیاتی و کسب‌وکار مواجه شده اند. همچنین چگونگی مدیریت و راهبری فعالیت‌های سازمان و بانک‌ها، همراستا با نیازهای ذینفعان، مقررات و الزامات داخلی و بین‌المللی، بازار و ریسک‌های کسب و کار و فرهنگ سازمان به عنوان مهمترین چالش‌های پیش رو در همه صنایع و خصوصا صنعت بانکی مطرح گردیده است. به منظور برطرف نمودن چالش‌های مذکور ، در چند سال اخیر در سطح بین‌المللی استقرار مفهوم GRC مورد توجه جدی قرار گرفته است.
استقرار GRC تمامی فعالیت‌های سازمان در سه حوزه حاکمیت، مدیریت ریسک و انطباق با الزامات را پوشش می‌دهد. فرایندهای مرتبط با حاکمیت(Governance) ، ساختاری برای راهبری و اعمال اختیارات لازم در راستاي حصول اهداف استراتژيک سازمان ارائه می‌نماید؛مدیریت ریسک، شامل فرایندهای شناسایی، تحلیل، ارزیابی و کنترل ریسک می‌باشد؛ و انطباق با الزامات به معنای استقرار فرایندهای لازم در اطمینان از اجرای قوانین و استانداردهای داخلي و خارجي است که برای کسب‌وکار مورد نظر تعریف شده‌اند.
اجرای مدل یکپارچه GRC، نیازمند تعریف و ایجاد ارتباطات واضح و بدون ابهام میان نقش‌ها و مسئولیت‌ها در این فرایندها می باشد. همچنین برای پیشبرد این فرایندهای در هم آمیخته لازم است تا یک نقطه مرجع در سازمان تعیین و منابع اطلاعاتی مشترک ایجاد شوند. برای استقرار GRC، بررسی و مطالعه چارچوب‌ها و استانداردهای این حوزه ضروری است. با پیاده‌سازی صحیح GRC، انتظار می‌رود که تصمیمات جامع‌تر، مبتنی بر ریسک و به منظور کاهش هزینه‌ها و افزایش بهره‌وری سازمان‌ها و بانک‌ها قابل حصول باشد.
شرکت فناوری اطلاعات رجاء با تحقیق و توسعه سامانه بومی RAJA-GRC طی پنج سال اخیر مطابق با مدل بلوغ و الزامات طرح امن سازی افتا، استانداردهای C2M2, ISMS, BCP/BCM و سایر استانداردها و سیاستنامه های داخلی سازمان ها، گامی موثر در مدیریت و انطباق ریسک در بخش دولتی و خصوصی برداشته است.

RAJA-GRC

راه حلی ساده برای یکپارچه سازی روند ممیزی و هم سطح نمودن فرآیند های محاسبه انطباقی سنجی ها و مخاطرات حوزه فناوری بالاخص حوزه بانکداری بوده که با خودکارسازی روند ممیزی در سطح کارشناسان فنی ,قادر به برآورد دوره ای از میزان انطباقات با چک لیستهای فنی تدوین شده از تجربیات فنی و دانش روز امن سازی خواهد بود.

قابلیت های کلیدی نرم افزار

  • نرم‌افزار RAJA-GRC با به کارگیری جدیدترین تکنولوژی های روز جهانی در بستر تحت وب ارائه گردیده که به واسطه این امر در هر زمان بدون نیاز به نرم افزار واسط قابل دسترس خواهد بود.علاوه بر آن میتوان به قابلیت های کلیدی زیر نیز اشاره نمود:
  • تعریف زیر مجموعه های سازمان (سازمان ,بخش ,پست سازمانی ,کاربر)
  • جمع آوری تمامی دارایی های موجود در مجموعه به صورت سلسله مراتبی و قابلت اتصال API
  • تعریف دانشنامه برای محاسبات انطباق سنجی, ریسک, سطح و بلوغ
  • تعیین سطوح انطباق سنجی, ریسک و بلوغ
  • اعلانات امنیتی مندرج در منابع معتبر به صورت دوره ای یا همزمان(Security Advisory)
  • محاسبات ریسک پرسنلی
  • گزارشگیری و خروجی فایل های Word, Excel, PDF
  • داشبورد مدیریتی جهت مشاهده کلی وضعیت سازمان در لحظه
  • تعیین گردش کار زیر پروژه های امن سازی

ویژگی های خاص سامانه RAJA-GRC

  • ظاهر زیبا و کاربر پسند با قابلیت نمایش در صفحه نمایش های مختلف
  • احراز هویت با اکتیو دایرکتوری
  • رمز نگاری داده و قابلیت اتصال با توکن در صورت نیاز
  • ارائه بر روی زیر ساخت های لینوکسی و کانتینری جهت اَبری سازی
  • Firewall داخلی
  • WAFداخلی منطبق با Rule های OWASP
  • قابلیت ارسال Log بر روی SIEM در مراکز SOC
  • آنتی ویروس داخلی جهت بررسی فایل های آپلود شده بر روی سامانه
  • بروزرسانی آفلاین سامانه در سطح نرم افزاری و دانشنامه ها

شبکه دولت، مجموعه‌ای امن، قابل اطمینان و با پهنای باند مناسب از زیرساخت‌های ارتباطی، سخت‌افزاری و نرم‌افزاری استاندارد با برخورداری از سرمایه‌های معنوی و بر اساس قوانین، مقررات و توافقات است که به هدف تسهیل، تسریع و امن سازی تبادل اطلاعات بین ذی‌نفعان و ارائه خدمات الکترونیکی به آن‌ها، در لایه‌های عمومی و اختصاصی با رعایت الزامات امنیتی متناسب با سطوح دسترسی ایجادشده است.

در تعریف فوق نکات زیر حائز اهمیت است:

  • در تعریف فوق امنیت به مفهوم رعایت محرمانگی (تنها کاربران یا سیستم‌های مجاز اجازه و قابلیت دسترسی به اطلاعات محافظت‌شده را دارا باشند)، صحت (سرمایه‌های داده‌ای تنها توسط عامل‌های احراز هویت شده و یا راه‌های تأییدشده، دست‌کاری شوند) و در دسترس بودن (به معنای دسترسی به‌موقع به داده‌ها و منابع توسط افراد مجاز) می‌باشد.
  • در تعریف فوق، قابلیت اطمینان به معنای توانایی عملیاتی نگه‌داشتن خدمات شبکه دولت باقابلیت عملکردی مناسب در طول زمان می‌باشد.
  • در تعریف فوق پهنای باند مناسب به معنای شبکه پهن باند است که قابلیت انتقال انواع داده و اطلاعات اعم از متن، صدا و تصویر را دارا می‌باشد.
  • در تعریف فوق زیرساخت‌های ارتباطی شامل کانال‌های ارتباطی اعم از فیبر نوری، اترنت، کابل کواکسیال، زوج سیم و سایر بسترهای مخابراتی می‌شود. زیرساخت سخت‌افزاری، شامل تجهیزات مخابراتی و سخت‌افزارهای سوییچینگ، مسیریاب، سرورها، تجهیزات امنیتی و ذخیره‌سازی می‌شود. زیرساخت نرم‌افزاری نیز، شامل انواع سامانه‌های نرم‌افزاری موجود بر روی شبکه دولت اعم از سامانه‌های کاربردی، ارتباطی، امنیتی، زیرساختی می‌شود.
  • تمامی زیرساخت‌های ارتباطی، سخت‌افزاری و نرم‌افزاری که در شبکه دولت مورد استفاده قرار می‌گیرند باید در چارچوب استانداردهای اختصاصی شبکه دولت اعم از استانداردهای فنی، تعامل‌پذیری و مدیریتی ارائه شوند.
  • سرمایه‌های معنوی در شبکه دولت طیف گسترده‌ای از کاربران، نیروی انسانی (مدیران و کارشناسان)، دارایی‌های فکری، مستندات، داده‌ها، اطلاعات و سایر دارایی‌های غیر مشهود را شامل می‌شود. سرمایه‌های معنوی با گذر زمان رشد چشم‌گیری داشته و ارزش افزودهٔ زیادی به شبکه دولت اضافه خواهند کرد که همین امر منجر به توجیه اقتصادی هزینه‌های توسعه و نگهداری شبکه دولت می‌شود.
  • شبکه دولت، به عنوان طرح ملی باید بر اساس قوانین، مصوبات، آیین‌نامه‌ها و دستورالعمل‌های اجرایی توسعه و پشتیبانی یابد و در سایر مصوبه‌ها و قوانین به عنوان زیرساخت اصلی ارتباطی بین دستگاهی به رسمیت شناخته شود.
  • شبکه دولت به دلیل حذف مکاتبات کاغذی برای تبادلات اطلاعات بین ذی‌نفعان می‌تواند منجر به تسریع این تبادلات شود. همچنین به دلیل ارائه خدمات متنوع در قالب این شبکه برای پشتیبانی از تبادلات اطلاعات بین دستگاه‌های کشور، این شبکه منجر به تسهیل تبادل اطلاعات خواهد شد. در نهایت به دلیل جدا بودن زیرساخت این شبکه از اینترنت، و رعایت الزامات امنیتی متناسب با سطوح دسترسی، این شبکه می‌تواند منجر به امن‌سازی تبادل اطلاعات بین ذی‌نفعان شود.
  • خدماتی که بر روی شبکه دولت ارائه خواهند شد، به لحاظ امنیت، مقیاس‌پذیری و ماهیت کاربران در دو گروه عادی و طبقه‌بندی شده قرار می‌گیرند. خدمات طبقه‌بندی شده به گروه محدودی از ذی‌نفعان ارائه خواهند شد که رعایت الزامات امنیتی حداکثری در مورد آن‌ها حائز اهمیت بیشتری خواهد بود و خدمات عادی به تمامی ذی‌نفعان ارائه خواهند شد که مقیاس‌پذیری شبکه و تعامل‌پذیری با سایر شبکه‌های موجود در مورد آن‌ها حائز اهمیت بیشتری خواهند بود. لذا به منظور پوشش مناسب این خدمات، شبکه دولت در دو لایه عمومی جهت ارائه خدمات عادی و اختصاصی جهت ارائه خدمات طبقه‌بندی شده توسعه خواهد یافت.

نهاد ریاست جمهوری ستاد اداری رییس‌جمهور برای اداره و مدیریت کشور است با توجه به نقش فناوری اطلاعات در کمک به انجام مطلوب مأموریت‌های اصلی نهاد، شبکه دولت برای ایجاد جریان اطلاعات صحیح و بهنگام جهت تصمیم‌سازی به‌منظور هماهنگی و نظارت برای تعاملات بین دستگاهی، باهدف ارتباط امن و باکیفیت در سطح مدیران اجرایی کشور توسط نهاد ریاست جمهوری ایجاد گردید.

از سال ۱۳۷۶ به‌منظور تبادل اطلاعات و مکاتبات در سطح دستگاه‌های عضو هیأت دولت شبکه دولت راه‌اندازی و مورد بهره‌برداری قرار گرفت. این شبکه اثربخشی قابل‌توجهی از حیث افزایش سرعت و کاهش هزینه در ارسال و دریافت مکاتبات بین دستگاه‌های متصل داشت.

در سال ۱۳۸۰ با توجه به تأمین بخش عمده‌ای از اطلاعات موردنیاز دولت و وزارتخانه‌ها توسط سازمان‌ها و ادارات کل استانی، اتصال سایر دستگاه‌های اجرایی و ادارات کل استانی به شبکه دولت آغاز شد.

از سال ۱۳۸۰ تا ۱۳۸۵ با حمایت نهاد ریاست جمهوری و همکاری استانداری‌ها، شبکه دولت در استان‌ها تا سطح ادارات کل توسعه یافت.

از سال ۱۳۸۵ تا ۱۳۸۸ با برقراری ارتباط شبکه‌های استانی با هسته مرکزی، شبکه یکپارچه دولت ایجاد و در تاریخ ۲۳/۷/۱۳۸۸ توسط رییس‌جمهور محترم وقت الزام استفاده از شبکه دولت برای انجام تبادل مکاتبات و اطلاعات بین دستگاه‌های دولتی ابلاغ گردید.

طی سال‌های ۱۳۸۸ تا ۱۳۹۳ شبکه دولت در سطح شهرستان‌ها توسط استانداری‌ها با مشارکت فرمانداری‌ها و هماهنگی نهاد ریاست جمهوری گسترش یافت.

شبکه دولت تا تیرماه ۱۳۹۳ با ۸۳۸۸ نقطه، ۶ سامانه کاربردی فرا سازمانی (سامانه یکپارچه مراسلات الکترونیکی دولت (سیماد)، سامانه الکترونیکی ارتباط مردم و دولت (سامد)، سامانه نظارت الکترونیکی (دیوان محاسبات کشور)، سامانه نظارت آنی معاونت نظارت مالی و خزانه‌داری کل کشور (سناما) و سامانه سفرهای خارجی کارکنان دولت) با بیش از ۲۴۰۰۰ کاربر با مدیریت و راهبری مرکز فناوری اطلاعات، ارتباطات و امنیت نهاد ریاست جمهوری توسعه‌یافته است.

تا پایان بهمن ماه ۱۳۹۴ شبکه دولت با اتصال ۱۲۶۵۰ واحد اداری در سطح کشور از ۲۴ سامانه و خدمت شبکه دولت استفاده نموده اند.

شبکه دولت با ایجاد بستری قابل‌اعتماد در برقراری ارتباط و تبادل الکترونیکی اطلاعات بین ستاد وزارتخانه‌ها، سازمان‌ها، استانداری‌ها و ادارات کل استانی را با امنیت و پایداری بیشتر میسر ساخت. این بستر با به حداقل رساندن مکاتبات کاغذی، تأمین اطلاعات موردنیاز سازمان‌ها و مدیران دولتی را تسریع نموده و امکان فعالیت نظام مدیریت اطلاعات و نظام‌های پشتیبانی تصمیم را در راستای تحقق دولت الکترونیکی فراهم نموده است.

  • هدف شبکه دولت

چشم‌انداز:

شبکه دولت به عنوان مهم‌ترین شبکه ارتباطی بین دستگاهی، با نقش مؤثر در همسوسازی و هماهنگی به منظور استفاده از تمامی ظرفیت‌ها و سرمایه‌های فناوری اطلاعات و ارتباطات کشور و ارائه همه خدمات الکترونیکی دولت به صورت یکپارچه و امن به ذی‌نفعان، زمینه تحقق دولتی فراگیر، هوشمند و با سطح بالایی از شفافیت و سلامت اداری را فراهم خواهد نمود.

بیانیه مأموریت

شبکه دولت با بهره‌گیری از استانداردها و نظام‌های مدیریتی، زیرساخت‌های ارتباطی، سخت‌افزاری و نرم‌افزاری را فراهم می‌نماید تا تعاملات الکترونیکی، جریان صحیح اطلاعات و خدمات یکپارچه به صورت آسان، امن و سریع به ذی‌نفعان ارائه گردد.

اهداف عالی شبکه دولت

اهداف عالی شبکه دولت عبارت‌اند از:

  • بهبود سرعت، صحت، امنیت و قابلیت اطمینان جریان اطلاعات بین ذی‌نفعان شبکه دولت
  • انجام تمامی تعاملات الکترونیکی بین دستگاهی کشور از طریق شبکه دولت
  • استانداردسازی تعاملات و ارتباطات الکترونیکی بین ذی‌نفعان
  • گسترش شبکه دولت در سطح کشور به منظور فراهم نمودن امکان دسترسی کلیه ذی‌نفعان
  • فراهم‌سازی بستری مناسب برای پیاده‌سازی فرآیندهای مرتبط با ماموریت‌های دولت
  • تأمین امنیت اطلاعات حیاتی کشور در فضای مجازی و مقابله با تهدیدات امنیتی
  •  تأمین زیرساخت‌های لازم جهت برقراری ارتباطات بین مقامات کشور در شرایط بحرانی

شرکت فناوری اطلاعات رجاء مشارکت گسترده ای در بهبود امنیت و توسعه زیرساخت های شبکه دولت از سال 95 تا کنون داشته است.

شرکت فناوری اطلاعات رجاء مشاوره در حوزه فناوری اطلاعات، طرح ادغام پنج بانک در بانک سپه

شرکت فناوری اطلاعات رجاء مشاوره در حوزه فناوری اطلاعات، پروژه مهاجرت به بانکداری الکترونیک نوین بانک سپه (Core-Banking)

RAJA INFORMATION TECHNOLOGY

Reducing Business Risks and Ensuring Confidentiality, Compliance, and Business Continuity

As an international IT security services provider, RAJA offers a complete range of cybersecurity solutions: from analysis of security issues to development of information security management systems, from cyber security monitoring to the implementation of real-time security intelligence, and support of complex information security systems. We provide all-around protection of sensitive data, optimize risk management programs, and ensure business continuity for large enterprises and SMBs across the world.

RAJA’s information security services and proprietary security management tools are certified as reliable and effective by the companies focusing on business cybersecurity. Our services are essentially based on the best practices, provided by the certified professionals and cyber engineers vastly experienced in information security.

Complete Asset Protection
Through our IT security management services, RAJA ensures complete protection of your applications, products, and infrastructure against cyber threats, possible data leaks, thefts, or disasters. By reducing possible damages and providing full control over privacy and compliance, all your shared data, business intelligence, and other assets can be managed securely without risks. Our services include:

IT Security Services & Solutions

  • Security Assessment
  • Penetration Testing
  • Security Operations Center (SOC)
  • Cloud Security
  • IT Infrastructure Protection
  • Secure Software Development Life Cycle (Secure SDLC)
  • Standards Compliance Manager – a software tool to enable organization’s compliance

Security Solution Vendors:

  • Microsoft
  • IBM
  • HP
  • Cisco
  • CheckPoint
  • McAfee
  • Trend Micro
  • Computer Associates, and many more.

Knowledge:

  • Information System Security
  • Windows and Unix Security
  • Website and Web Application Security
  • Network security
  • Wireless Security
  • Critical Asset Security
  • Staff Security
  • Infrastructure Security

Cyber Security Solutions:

  • Network Firewalls
  • Intrusion Prevention Systems
  • Internet Traffic Protection Systems
  • Antivirus Enterprise Systems
  • Security Event Monitoring Systems
  • Identity & Access Management Systems
  • Protected Remote Access

The internal controls of provided services ensure that a sustainable maximum quality is maintained and the customer expectations are met. Increased transparency, stability and efficiency help to increase customer confidence and win the trust of your customers.

Our Security Competencies:
By enabling secure development life cycle with strict adherence to the international quality and security standards, we help enterprises achieve the best possible levels of security across all operations and processes, as well as reach compliance with latest EU- and worldwide regulations.

Standards:

  • ISO 9001, ISO 27001:2013, NIST, BS25999, SOX, ISAE 3402
  • BSI: IT-Grundschutz
  • GDPR

Membership:

  • ISACA
  • (ISC)2
  • Business Continuity Institute

Professional Certificates:

  • (ISC)2: CISSP, SSCP
  • ISACA: CISA, CISM, CRISC, CSX
  • EC Council: CEH
  • The Business Continuity Institute: CBCI
  • ITIL: Experts
  • PCI SSC PCIP
  • Cisco: CCSP, CCSA, CCSE
  • ISA: CFS
  • IBITGQ Certified GDPR Foundation
  • Qualys: QCS
  • ACCA