تماس با مرکز داده
۰۲۵-۳۲۱۲۳۰۰۰

امنیت

نظام ممیزی مراکز داده (DCAS) چیست؟

باتوجه به لزوم توسعه ارائه خدمات کاربردی در کشور، حمایت از سرمایه‌گذاری بخش خصوصی و همچنین صیانت از حقوق ارائه دهندگان و مصرف کنندگان خدمات مرکز داده و اصول حاکم بر رتبه بندی مراکز داده، اولین بار به همت کمیسون تنظیم مقررات جهت ممیزی مرکز داده اقدام به تصویب آیین نامه مربوطه معروف به مصوبه شماره ۳ جلسه شماره ۲۴۷ مورخ 07/09/1395 گردید.

در واقع بر اساس این مصوبه سازمان فناوری اطلاعات ایران به عنوان مجری موظف گردید تا در چارچوب این مصوبه برای رتبه بندی مراکز داده اقدام نماید.

انواع سطوح ممیزی مراکز داده براساس DC100 که دیگر به دلیل ناکارآمدی قابل استفاده نمی باشد:
بر اساس این مصوبه مراکز داده در سه سطح ممیزی می شوند:

رتبه یک (عالی)
رتبه دو (خوب)
رتبه 3 (قابل قبول)

چه بخش هایی در مراکز داده مورد ممیزی قرار می گیرد؟
چهار گروه اصلی یا چهار شاخص اصلی در گروه ممیزی مرکز داده مورد برررسی قرار می گیرد:

1- زیرساخت فیزیکی
۲- ساخت فناوری اطلاعات
۳-مدیریت مرکز داده
۴-موارد تکمیلی و زیر شاخه های هر یک تقسیم و مدت اعتبار گواهینامه ها سه سال تعیین گردید.

روند ممیزی مراکز داده به چه صورت است؟
علاوه بر اهمیت فراهم ساختن شرایط فیزیکی و اجزای تشکیل دهنده یک مرکز داده به عنوان گام های اولیه ایجاد مرکز، سایر موارد مشتمل بر معماری ، نحوه چیدمان ، زیرساخت و تجهیزات لازم جهت بهره‌برداری مناسب از خدمات و تامین شرایط بهینه محیطی مورد نیاز مرکز، نیز از اهمیت فوق العاده برخوردار است و مبنای اصلی برای تعیین روند های مربوط به ممیزی ارزیابی و رتبه بندی مراکز داده است.

در ساختار ممیزی واژه ای به نام زیست چرخ مرکز داده تبیین شده که این زیست چرخ شامل ۸ برآیند اصلی است که بر اساس مراحل زیر ممیزی توسط نهادهای ارائه دهنده خدمات ممیزی صورت می‌پذیرد:

مکان یابی
طراحی
ساخت
راه اندازی
بهره برداری
تیم سازی
مدل سازی
مهاجرت و بازنشستگی

انواع استاندارد ممیزی مرکز داده
در واقع زیست چرخ مراکز داده بر اساس استانداردهای مراجع بین المللی به وجود آمده که عمده مراکز داده بر اساس استاندارد TIA-942 B در کشور ایجاد شده است.

برای اینکه در واقع بتوانیم از کلیه ظرفیت‌های فنی بین المللی استفاده کنیم در تهیه سند ممیزی مراکز داده از آخرین نسخه‌های استانداردهای زیر استفاده گردیده است.

شایان ذکر است ممیزی انطباق فعالیت­ها با اقدامات مرکزداده، براساس استانداردهای زیر و در صورت نیاز با نسخه­ های قبلی این استانداردها و حسب خوداظهاری متقاضی، قابل انجام می باشد.

استاندارد TIA-942 B 2017
استاندارد BICSI 002-2019
استاندارد UPTIME-2019
استاندارد ISO22237-1 to 7 -2018
استاندارد EN 50600- 1 to 7 -2018

شرکت عصر پردازش اطلاعات امین با نام تجاری دیتاسنتر امین، بعنوان سومین مرکز، موفق به اخذ گواهینامه رتبه بندی ارائه دهندگان خدمات مرکز داده کشور از سازمان فناوری اطلاعات شده است.

Tagged

بروزرسانی آنتی‌ویروس ClamAV

کاربران سیستم عامل لینوکس به خوبی می‌دانند یکی از بهترین و کاربردی‌ترین نرم‌افزارهای آنتی‌ویروس نرم‌افزار ClamAV است؛ این نرم‌افزار کدباز (Open Source) و رایگان به راحتی با نصب بر روی توزیع‌های لینوکس می‌تواند امنیت قابل توجهی را برای کاربران سیستم عامل محبوب لینوکس فراهم سازد.

همچنین در بسیاری از سرورهای خدمت‌دهنده به منظور تأمین امنیت از این آنتی‌ویروس بهره‌گیری می‌شود. قابل ذکر است در ایمیل سرورها (تجاری و رایگان)، نرم‌افزار ClamAV به عنوان یک زیرسیستم و عموماً‌ به صورت پیش‌‌فرض نصب می‌شود.

یکی از دغدغه‌های کاربران و مدیران سیستم‌عامل‌های لینوکس امکان بروزرسانی رایگان دیتابیس این پلتفرم می‌باشد؛ از آنجایی که متاسفانه شرکت سازنده این محصول امکان بروزرسانی دیتابیس آن را برای آدرس‌های IP ایران محدود نموده است، مرکز داده امین برای سهولت و راحتی بروزرسانی این امکان را برای کاربران ایرانی فراهم نموده است.

بدین منظور کافی است در فایل تنظیمات این نرم‌افزار با نام freshclam.conf (عموماً در مسیر /etc/freshclam.conf در دسترس است) خط زیر را درج نمایید.

DatabaseMirror http://clamav.aminidc.com

این نکته را در نظر داشته باشید چنانچه دستور مشابهی از DatabaseMirror و با آدرس متفاوتی وجود دارد آنرا حذف یا کامنت نمایید.

Tagged

سوءاستفاده از آسیب پذیری روز صفرم zero-day در گوگل کروم و مایکروسافت

vulnerability zero-day

به گزارش کار گروه امنیت مرکز داده امین

مهندسان شرکت گوگل یک آسیب پذیری را در یک پچ آپدیت گوگل کروم شناسایی کرده اند که هکرها بوسیله حملات سایبری (cyber-attacks) می توانند  از دسترسی غیر قانونی به دستگاه ها بهره برداری کند.
Clement Lecigne ، عضو گروه تجزیه و تحلیل آسیب گوگل، مقاله ای در بلاگ این شرکت منتشر کرد که نشان می دهد یک بروزرسانی روز صفرم در گوگل کروم  با یک بروزرسانی روز صفرم در ویندوز 7 باهم در حملات سایبری استفاده شده است.


هکرها و مهاجمان از هر دو آسیب پذیری  استفاده می کنند تا کد مخرب خودشان را اجرا کنند و سیستم های آسیب پذیر را در دست بگیرند.
گوگل کشف کرده است که آسیب پذیری مربوط به CVE-2019-5786 است و  یک نقص امنیتی که در نسخه اول نسخه Chrome 72.0.3626.121 منتشر شد.

یک نسخه جدید کروم (Chrome 72.0.3626.121) که شامل یک رفع امنیتی انفرادی (CVE-2019-5786) برای Chrome بود FileReader – API وب است که به وب سایت ها و برنامه های وب اجازه می دهد تا محتویات فایل های ذخیره شده در رایانه کاربر را بخواند.

 

 

vulnerability zero-day

 

 • چگونه از آسیب پذیر (Exploit) روی صفرم (zero-day) جلوگیری کنیم :

 

♦ کاربران باید پس از به‌روزرسانی، مرورگر خود را مجدداً راه‌اندازی کنند. برای اکثر کاربران، به‌روزرسانی به‌صورت خودکار انجام می‌شود، اما راه‌اندازی مجدد معمولاً یک اقدام دستی است.

♦ تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستم‌های خود به ویندوز 10 است. البته، به کاربران توصیه می‌شود وصله‌ها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.

♦   یک نرم افزار  و آنتی ویروس حفاظتی فعال ، قوی  و البته آپدیت شده  برای جلوگیری از همه تهدیدات و آسیب پذیری های احتمالی نصب کنید.

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..
Tagged

باج افزاری جدید ، اطلاعات کارت اعتباری PayPal را با صفحه فیشینگ جعلی سرقت می کند.

Ransomware PayPal

به گزارش کار گروه امنیت مرکز داده امین
Ransomware (باج افزار) یک واقعیت است. مجرمان  در این زمینه به طور روزافزون و اغلب امروزه برای بدست آوردن  پول از راه های آسان و غیرمجاز استفاده می کنند. با توجه به یافته های جدید تیم   امنیت مرکز داده امین ، باج افزاری  در حال توسعه است که می تواند فایل های شما را رمزگذاری و اطلاعات کارت اعتباری  PayPal را با استفاده از صفحه فیشینگ سرقت کند.
عملکرد این باج افزار خیلی مناسب و فوق العاده نیست ،اما یادداشت های جبران خسارت (ransom note) مرتبط کاملا هوشمندانه ای  طراحی شده است که تلاش می کند تا پول شما را از طریق پرداخت بستانکای Bitcoin به سرقت ببرد و به کاربر امکان پرداخت از طریق PayPal را می دهد. در صورتی که کاربر تصمیم به پرداخت از طریق PayPal  بکند، یک صفحه ورود جعلی نمایش داده می شود که با  وارد کردن اطلاعات ورودی کارت اعتباری شما  ، مهاجمان اطلاعات شما رابه سرقت خواهند برد برای سوء استفاده از حساب شما.

Read more

Tagged
IBM WebSphere Application Server

آسیب پذیری اجرای کد از راه دور در IBM WebSphere Application Server

IBM WebSphere Application Server

به گزارش کار گروه امنیت مرکز داده امین

یک آسیب پذیری احتمالی  اجرای کد از راه دور در  WebSphere Application Server وجود دارد .
اطلاعات این آسیب پذیری  :  نشان می دهد که مهاجمان با سوء استفاده از این آسیب پذیری می توانند کد جاوا اسکریپت دلخواه  خود را روی برنامه تحت تأثیر اجرا کنند.
بسته به نوع دسترسی مربوط به برنامه استفاده شده توسط مهاجم ، مهاجم می‌تواند برنامه‌ای را نصب کند، به داده‌ها دسترسی داشته باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با  دسترسی کامل برای خود ایجاد کند.

شناسه آسیب پذیری  :  CVE-2018-17481 , CVE-2018-1904  , CVE-2018-1567

 

 

Read more

Tagged
microsoft security

آخرین بروز رسانی های جدید شرکت مایکروسافت و وصله شدن این آسیب پذیری ها

 

 

به گزارش کار گروه امنیت مرکز داده امین    Microsoft

انتشار بروز رسانی های امنیتی ماه  2018 December محصولات شرکت مایکروسافت شامل  نرم افزارهای  زیر می باشد (آسیب پذیری اجرای کد از راه دور) :      

  • Adobe Flash Player
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • ChakraCore
  • .NET Framework
  • Microsoft Dynamics NAV
  • Microsoft Exchange Server
  • Microsoft Visual Studio
  • Windows Azure Pack (WAP)

December 2018 microsoft Security Updates

نکته مهم :

مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش های مربوط به آسیب پذیری های امنیتی مربوط به محصولات و خدمات مایکروسافت را بررسی می کند و اطلاعات مهم و مورد نیاز  را به عنوان بخشی از تلاش های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم های شما فراهم می کند. در لینک زیر همچنین می توانید آخرین بروزرسانی هر محصول را با انتخاب آن محصول دانلود و نصب نمایید.

#Security Update Guide

 

لینک های نمونه :

CVE-2018-8597 | Microsoft Excel Remote

CVE-2018-8636 | Microsoft Excel Remote

CVE-2018-8628 | Microsoft PowerPoint Remote

CVE-2018-8587 | Microsoft Outlook Remote

 

آسیب پذیری مهم با کد CVE-2018-8611 :

 آسیب پذیری ارتقا مجوز هسته ویندوز می باشد و زمانی رخ می دهد که هسته ویندوز نتواند به درستی اشیاء داخل حافظه را کنترل کند. پس از سوءاستفاده‌ی‌ موفق از این آسیب‌پذیری، مهاجم می‌تواند کد دلخواه را در حالت هسته اجرا، برنامه‌ها را نصب، داده‌ها را مشاهده، اصلاح یا حذف و حساب‌های جدید با حقوق کامل کاربر ایجاد کند.

 

CVE های زیر دارای FAQs (سوالات متداول) با اطلاعات اضافی درباره به روزرسانی های مورد نظر می باشد :

 

 

 

 

 

 

 

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

Tagged
مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه – بخش دوم

تهیه شده توسط کار گروه امنیت مرکز داده امین     Monitoring

 

Aircrack

Aircrack  یک برنامه تست نفوذ به شبکه Wifi می باشد که با استفاده از تمرکز روی نقاط آسیب پذیر مودم و شبکه وایرلس، می تواند اقدام به هک Wifi و نفوذ به شبکه وایرلس نماید. این برنامه دارای مجموعه ای از ابزارهایی جهت نفوذ به استانداردهای (802.11a/b/g WEP and WPA)  می باشد. مجموعه شامل بیش از دوازده ابزار مختلف برای ارزیابی امنیت شبکه Wifi را شامل می شود.

 

مجموعه نرم افزاری aircrack شامل نرم افزار های زیر است:

aircrack-ng: کرک WEP , WPA PSK (WPA 1 and 2)

airdecap-ng: رمز گشایی WEP یا WPA  به وسیله کلید شناسایی شده

airmon-ng:  قرار دادن کارت‌های مختلف در حالت نظارت

aireplay-ng:  پکت اینجکتور

airodump-ng:  شنود پکت ها

airtun-ng:  سازنده رابط تونل مجازی

packetforge-ng: ایجاد بسته های رمزنگاری شده برای تزریق پکت ها

ivstools: ابزارهای ادغام و تبدیل

airbase-ng: شامل تکتیک های برای حمله به کلاینت

airdecloak-ng: حذف WEP از فایلهای pcap

airolib-ng: ذخیره و مدیریت ESSID و پسورد لیست

airserv-ng: امکان دسترسی به کارت بی‌سیم از کامپیوترهای دیگر را فراهم می‌آورد

easside-ng: ابزاری برای برقراری ارتباط با یک نقطه دسترسی، بدون کلید WEP

buddy-ng: ابزاری برای اجرای eastside-ng از راه دور

tkiptun-ng: انجام حملات WPA/TKIP

wesside-ng: ابزار خودکار برای بازیابی کلید wep

 این نرم افزار  قدرتمند به صورت پیش فرض در کالی لینوکس وجود دارد.

Read more

Tagged

هشدارهای سیسکو درباره جدیدترین تهدیدات و آسیب پذیری های محصولات این شرکت

Cisco

به گزارش کار گروه امنیت مرکز داده امین    Cisco Security Advisories

در این گزارش مشکلات امنیتی منتشر شده توسط شرکت سیسکو در ماه  نوامبر2018 و آسیب پذیری ها به همراه راه حل آنها ارائه شده است.

این آسیب پذیری های مختلف که در محصولات سیسکو یافت و ثبت  شده ، باید توسط کارشناسان امنیتی وصله شود.

درجه حساسیت و اهمیت هر آسیب پذیری  به 5 بخش تقسیم می شود :

  1. (بحرانی)  Critical

  2. (خطرناک) High

  3.  (متوسط)  Medium

  4. (کم)  Low

  5. Informational

شما می توانید با مراجعه به لینک زیر از آخرین آسیب پذیری های محصولات شرکت سیسکو  ، بروزرسانی، توضیحات و رفع  آسیب پذیری اطلاع  حاصل فرمایید .

 

# Cisco Security Advisories

 

 

 

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

Tagged
مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه-بخش اول

Monitoring

تهیه شده توسط کار گروه امنیت مرکز داده امین     Monitoring Security

 

Metasploit

Metasploit  زمانی که در سال 2004 منتشر شد، طوفانی در دنیای امنیت به پا کرد. این یک پلت فرم پیشرفته open-source هست برای توسعه، آزمایش و استفاده از کدهای sploit .

اکسپلویت ها کدهایی برای سوء استفاده از حفره های امنیتی برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد.

شما با استفاده از این فریم ورک می‌توانید آسیب‌پذیری های موجود در سیستم‌ها، شبکه‌ها و نرم افزارهای گوناگون شناسایی کنید  و با رفع این آسیب پذیری ها از نفوذ به موارد ذکر شده جلوگیری کنید. این Application به صورت پیش‌فرض دارای اکسپلویت های بسیاری می‌باشد ولی علاوه بر آن شما می‌توانید خودتان اکسپلوییت دلخواه خود را ایجاد کنید و به آن اضافه کنید.

Metasploit  در دسته   Sploits ها قرار می گیرد.

Read more

Tagged

ارائه وصله های امنیتی جدید برای آسیب پذیری های شرکت VMware

VMware

آسیب پذیری های جدید موجود در پلتفرم محبوب مجازی سازی «VMware» وصله شدند.

به گزارش کارگروه امنیت مرکز داده امین ؛  آسیب پذیری جدید در پلتفرم محبوب مجازی سازی «VMware» یافت شده  که با شناسه  «  VMSA-2018-0028  ,CVE-2018-6980» در تاریخ November 13, 2018  معرفی شد.

Read more

Tagged