نظام ممیزی مراکز داده (DCAS) چیست؟
باتوجه به لزوم توسعه ارائه خدمات کاربردی در کشور، حمایت از سرمایهگذاری بخش خصوصی و همچنین صیانت از حقوق ارائه دهندگان و مصرف کنندگان خدمات مرکز داده و اصول حاکم بر رتبه بندی مراکز داده، اولین بار به همت کمیسون تنظیم مقررات جهت ممیزی مرکز داده اقدام به تصویب آیین نامه مربوطه معروف به مصوبه شماره ۳ جلسه شماره ۲۴۷ مورخ 07/09/1395 گردید.
در واقع بر اساس این مصوبه سازمان فناوری اطلاعات ایران به عنوان مجری موظف گردید تا در چارچوب این مصوبه برای رتبه بندی مراکز داده اقدام نماید.
انواع سطوح ممیزی مراکز داده براساس DC100 که دیگر به دلیل ناکارآمدی قابل استفاده نمی باشد:
بر اساس این مصوبه مراکز داده در سه سطح ممیزی می شوند:
رتبه یک (عالی)
رتبه دو (خوب)
رتبه 3 (قابل قبول)
چه بخش هایی در مراکز داده مورد ممیزی قرار می گیرد؟
چهار گروه اصلی یا چهار شاخص اصلی در گروه ممیزی مرکز داده مورد برررسی قرار می گیرد:
1- زیرساخت فیزیکی
۲- ساخت فناوری اطلاعات
۳-مدیریت مرکز داده
۴-موارد تکمیلی و زیر شاخه های هر یک تقسیم و مدت اعتبار گواهینامه ها سه سال تعیین گردید.
روند ممیزی مراکز داده به چه صورت است؟
علاوه بر اهمیت فراهم ساختن شرایط فیزیکی و اجزای تشکیل دهنده یک مرکز داده به عنوان گام های اولیه ایجاد مرکز، سایر موارد مشتمل بر معماری ، نحوه چیدمان ، زیرساخت و تجهیزات لازم جهت بهرهبرداری مناسب از خدمات و تامین شرایط بهینه محیطی مورد نیاز مرکز، نیز از اهمیت فوق العاده برخوردار است و مبنای اصلی برای تعیین روند های مربوط به ممیزی ارزیابی و رتبه بندی مراکز داده است.
در ساختار ممیزی واژه ای به نام زیست چرخ مرکز داده تبیین شده که این زیست چرخ شامل ۸ برآیند اصلی است که بر اساس مراحل زیر ممیزی توسط نهادهای ارائه دهنده خدمات ممیزی صورت میپذیرد:
مکان یابی
طراحی
ساخت
راه اندازی
بهره برداری
تیم سازی
مدل سازی
مهاجرت و بازنشستگی
انواع استاندارد ممیزی مرکز داده
در واقع زیست چرخ مراکز داده بر اساس استانداردهای مراجع بین المللی به وجود آمده که عمده مراکز داده بر اساس استاندارد TIA-942 B در کشور ایجاد شده است.
برای اینکه در واقع بتوانیم از کلیه ظرفیتهای فنی بین المللی استفاده کنیم در تهیه سند ممیزی مراکز داده از آخرین نسخههای استانداردهای زیر استفاده گردیده است.
شایان ذکر است ممیزی انطباق فعالیتها با اقدامات مرکزداده، براساس استانداردهای زیر و در صورت نیاز با نسخه های قبلی این استانداردها و حسب خوداظهاری متقاضی، قابل انجام می باشد.
استاندارد TIA-942 B 2017
استاندارد BICSI 002-2019
استاندارد UPTIME-2019
استاندارد ISO22237-1 to 7 -2018
استاندارد EN 50600- 1 to 7 -2018
شرکت عصر پردازش اطلاعات امین با نام تجاری دیتاسنتر امین، بعنوان سومین مرکز، موفق به اخذ گواهینامه رتبه بندی ارائه دهندگان خدمات مرکز داده کشور از سازمان فناوری اطلاعات شده است.
بروزرسانی آنتیویروس ClamAV
کاربران سیستم عامل لینوکس به خوبی میدانند یکی از بهترین و کاربردیترین نرمافزارهای آنتیویروس نرمافزار ClamAV است؛ این نرمافزار کدباز (Open Source) و رایگان به راحتی با نصب بر روی توزیعهای لینوکس میتواند امنیت قابل توجهی را برای کاربران سیستم عامل محبوب لینوکس فراهم سازد.
همچنین در بسیاری از سرورهای خدمتدهنده به منظور تأمین امنیت از این آنتیویروس بهرهگیری میشود. قابل ذکر است در ایمیل سرورها (تجاری و رایگان)، نرمافزار ClamAV به عنوان یک زیرسیستم و عموماً به صورت پیشفرض نصب میشود.
یکی از دغدغههای کاربران و مدیران سیستمعاملهای لینوکس امکان بروزرسانی رایگان دیتابیس این پلتفرم میباشد؛ از آنجایی که متاسفانه شرکت سازنده این محصول امکان بروزرسانی دیتابیس آن را برای آدرسهای IP ایران محدود نموده است، مرکز داده امین برای سهولت و راحتی بروزرسانی این امکان را برای کاربران ایرانی فراهم نموده است.
بدین منظور کافی است در فایل تنظیمات این نرمافزار با نام freshclam.conf (عموماً در مسیر /etc/freshclam.conf در دسترس است) خط زیر را درج نمایید.
DatabaseMirror http://clamav.aminidc.com
این نکته را در نظر داشته باشید چنانچه دستور مشابهی از DatabaseMirror و با آدرس متفاوتی وجود دارد آنرا حذف یا کامنت نمایید.

سوءاستفاده از آسیب پذیری روز صفرم zero-day در گوگل کروم و مایکروسافت
vulnerability zero-day
به گزارش کار گروه امنیت مرکز داده امین
مهندسان شرکت گوگل یک آسیب پذیری را در یک پچ آپدیت گوگل کروم شناسایی کرده اند که هکرها بوسیله حملات سایبری (cyber-attacks) می توانند از دسترسی غیر قانونی به دستگاه ها بهره برداری کند.
Clement Lecigne ، عضو گروه تجزیه و تحلیل آسیب گوگل، مقاله ای در بلاگ این شرکت منتشر کرد که نشان می دهد یک بروزرسانی روز صفرم در گوگل کروم با یک بروزرسانی روز صفرم در ویندوز 7 باهم در حملات سایبری استفاده شده است.
هکرها و مهاجمان از هر دو آسیب پذیری استفاده می کنند تا کد مخرب خودشان را اجرا کنند و سیستم های آسیب پذیر را در دست بگیرند.
گوگل کشف کرده است که آسیب پذیری مربوط به CVE-2019-5786 است و یک نقص امنیتی که در نسخه اول نسخه Chrome 72.0.3626.121 منتشر شد.
یک نسخه جدید کروم (Chrome 72.0.3626.121) که شامل یک رفع امنیتی انفرادی (CVE-2019-5786) برای Chrome بود FileReader – API وب است که به وب سایت ها و برنامه های وب اجازه می دهد تا محتویات فایل های ذخیره شده در رایانه کاربر را بخواند.
vulnerability zero-day
• چگونه از آسیب پذیر (Exploit) روی صفرم (zero-day) جلوگیری کنیم :
♦ کاربران باید پس از بهروزرسانی، مرورگر خود را مجدداً راهاندازی کنند. برای اکثر کاربران، بهروزرسانی بهصورت خودکار انجام میشود، اما راهاندازی مجدد معمولاً یک اقدام دستی است.
♦ تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستمهای خود به ویندوز 10 است. البته، به کاربران توصیه میشود وصلهها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.
♦ یک نرم افزار و آنتی ویروس حفاظتی فعال ، قوی و البته آپدیت شده برای جلوگیری از همه تهدیدات و آسیب پذیری های احتمالی نصب کنید.

باج افزاری جدید ، اطلاعات کارت اعتباری PayPal را با صفحه فیشینگ جعلی سرقت می کند.
Ransomware PayPal


آسیب پذیری اجرای کد از راه دور در IBM WebSphere Application Server
IBM WebSphere Application Server
به گزارش کار گروه امنیت مرکز داده امین

آخرین بروز رسانی های جدید شرکت مایکروسافت و وصله شدن این آسیب پذیری ها
به گزارش کار گروه امنیت مرکز داده امین Microsoft
انتشار بروز رسانی های امنیتی ماه 2018 December محصولات شرکت مایکروسافت شامل نرم افزارهای زیر می باشد (آسیب پذیری اجرای کد از راه دور) :
- Adobe Flash Player
- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office and Microsoft Office Services and Web Apps
- ChakraCore
- .NET Framework
- Microsoft Dynamics NAV
- Microsoft Exchange Server
- Microsoft Visual Studio
- Windows Azure Pack (WAP)
December 2018 microsoft Security Updates
نکته مهم :
مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش های مربوط به آسیب پذیری های امنیتی مربوط به محصولات و خدمات مایکروسافت را بررسی می کند و اطلاعات مهم و مورد نیاز را به عنوان بخشی از تلاش های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم های شما فراهم می کند. در لینک زیر همچنین می توانید آخرین بروزرسانی هر محصول را با انتخاب آن محصول دانلود و نصب نمایید.
#Security Update Guide
لینک های نمونه :
CVE-2018-8597 | Microsoft Excel Remote
CVE-2018-8636 | Microsoft Excel Remote
CVE-2018-8628 | Microsoft PowerPoint Remote
CVE-2018-8587 | Microsoft Outlook Remote
آسیب پذیری مهم با کد CVE-2018-8611 :
آسیب پذیری ارتقا مجوز هسته ویندوز می باشد و زمانی رخ می دهد که هسته ویندوز نتواند به درستی اشیاء داخل حافظه را کنترل کند. پس از سوءاستفادهی موفق از این آسیبپذیری، مهاجم میتواند کد دلخواه را در حالت هسته اجرا، برنامهها را نصب، دادهها را مشاهده، اصلاح یا حذف و حسابهای جدید با حقوق کامل کاربر ایجاد کند.
CVE های زیر دارای FAQs (سوالات متداول) با اطلاعات اضافی درباره به روزرسانی های مورد نظر می باشد :
-
CVE-2018-8477
-
CVE-2018-8514
-
CVE-2018-8580
-
CVE-2018-8595
-
CVE-2018-8596
-
CVE-2018-8598
-
CVE-2018-8621
-
CVE-2018-8622
-
CVE-2018-8627
-
CVE-2018-8637
-
CVE-2018-8638
مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه – بخش دوم
تهیه شده توسط کار گروه امنیت مرکز داده امین Monitoring
Aircrack
Aircrack یک برنامه تست نفوذ به شبکه Wifi می باشد که با استفاده از تمرکز روی نقاط آسیب پذیر مودم و شبکه وایرلس، می تواند اقدام به هک Wifi و نفوذ به شبکه وایرلس نماید. این برنامه دارای مجموعه ای از ابزارهایی جهت نفوذ به استانداردهای (802.11a/b/g WEP and WPA) می باشد. مجموعه شامل بیش از دوازده ابزار مختلف برای ارزیابی امنیت شبکه Wifi را شامل می شود.
مجموعه نرم افزاری aircrack شامل نرم افزار های زیر است:
aircrack-ng: کرک WEP , WPA PSK (WPA 1 and 2)
airdecap-ng: رمز گشایی WEP یا WPA به وسیله کلید شناسایی شده
airmon-ng: قرار دادن کارتهای مختلف در حالت نظارت
aireplay-ng: پکت اینجکتور
airodump-ng: شنود پکت ها
airtun-ng: سازنده رابط تونل مجازی
packetforge-ng: ایجاد بسته های رمزنگاری شده برای تزریق پکت ها
ivstools: ابزارهای ادغام و تبدیل
airbase-ng: شامل تکتیک های برای حمله به کلاینت
airdecloak-ng: حذف WEP از فایلهای pcap
airolib-ng: ذخیره و مدیریت ESSID و پسورد لیست
airserv-ng: امکان دسترسی به کارت بیسیم از کامپیوترهای دیگر را فراهم میآورد
easside-ng: ابزاری برای برقراری ارتباط با یک نقطه دسترسی، بدون کلید WEP
buddy-ng: ابزاری برای اجرای eastside-ng از راه دور
tkiptun-ng: انجام حملات WPA/TKIP
wesside-ng: ابزار خودکار برای بازیابی کلید wep
این نرم افزار قدرتمند به صورت پیش فرض در کالی لینوکس وجود دارد.

هشدارهای سیسکو درباره جدیدترین تهدیدات و آسیب پذیری های محصولات این شرکت
Cisco
به گزارش کار گروه امنیت مرکز داده امین Cisco Security Advisories
در این گزارش مشکلات امنیتی منتشر شده توسط شرکت سیسکو در ماه نوامبر2018 و آسیب پذیری ها به همراه راه حل آنها ارائه شده است.
این آسیب پذیری های مختلف که در محصولات سیسکو یافت و ثبت شده ، باید توسط کارشناسان امنیتی وصله شود.
درجه حساسیت و اهمیت هر آسیب پذیری به 5 بخش تقسیم می شود :
-
(بحرانی) Critical
-
(خطرناک) High
-
(متوسط) Medium
-
(کم) Low
-
Informational
شما می توانید با مراجعه به لینک زیر از آخرین آسیب پذیری های محصولات شرکت سیسکو ، بروزرسانی، توضیحات و رفع آسیب پذیری اطلاع حاصل فرمایید .
مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه-بخش اول
Monitoring
تهیه شده توسط کار گروه امنیت مرکز داده امین Monitoring Security
Metasploit
Metasploit زمانی که در سال 2004 منتشر شد، طوفانی در دنیای امنیت به پا کرد. این یک پلت فرم پیشرفته open-source هست برای توسعه، آزمایش و استفاده از کدهای sploit .
اکسپلویت ها کدهایی برای سوء استفاده از حفره های امنیتی برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد.
شما با استفاده از این فریم ورک میتوانید آسیبپذیری های موجود در سیستمها، شبکهها و نرم افزارهای گوناگون شناسایی کنید و با رفع این آسیب پذیری ها از نفوذ به موارد ذکر شده جلوگیری کنید. این Application به صورت پیشفرض دارای اکسپلویت های بسیاری میباشد ولی علاوه بر آن شما میتوانید خودتان اکسپلوییت دلخواه خود را ایجاد کنید و به آن اضافه کنید.
Metasploit در دسته Sploits ها قرار می گیرد.

ارائه وصله های امنیتی جدید برای آسیب پذیری های شرکت VMware
VMware
آسیب پذیری های جدید موجود در پلتفرم محبوب مجازی سازی «VMware» وصله شدند.
به گزارش کارگروه امنیت مرکز داده امین ؛ آسیب پذیری جدید در پلتفرم محبوب مجازی سازی «VMware» یافت شده که با شناسه « VMSA-2018-0028 ,CVE-2018-6980» در تاریخ November 13, 2018 معرفی شد.