چچ

اهمیت حسابرسی رویداد های امنیتی در پورتال، وب سایت های سازمانی در برابر حملات سایبری

در قدیم، بررسی رویداد ها امنیتی(Auditing) تنها برای حسابرسی استفاده می‌شد. اما در اواخر دهه 1980 از این روش برای تشخیص فعالیتهای نفوذگران نیز استفاده شد. آنچه در این مقاله مدنظر است توانایی های حسابرسی رویداد و نیز نحوه استفاده از آن در مسائل امنیتی پورتال سازمان ها و رویکرد سامان360 در قبال این موضوع مهم است.

اهمیت حسابرسی رویداد های امنیتی در پورتال، وب سایت های سازمانی در برابر حملات سایبری

1. معرفی حسابرسی رویداد های امنیتی

حسابرسی رویدادهای امنیتی وب سایت های سازمان نه تنها عامل بازدارنده‌ای برای عاملان حملات سایبری به حساب می‌آید بلکه رضایت کاربران را نیز جلب می‌کند. به عبارت دیگر وجود حسابرسی رویداد ها علاوه بر اینکه امکان تشخیص دسترسی غیرمجاز و رفتار نفوذگرانه را فراهم می‌سازد، به عنوان عامل بازدارنده برای افرادی که از وجود آن مطلع هستند نیز عمل می‌کند. برای استفاده از حسابرسی رویداد ها لازم است حوادثی را که قابل ثبت کردن هستند، شناخت.

حوادث امنیتی در پورتال های سازمانی که قابل ثبت کردن می‌باشند عبارت‌اند از:

  1. استفاده از روشهای شناسایی و احرازهویت یکپارچه اصالت در سامانه ها؛
  2. اعمال انجام شده توسط کاربران و یا مدیران سیستم؛
  3. ایجاد رویداد برای خروجی چاپگر ها؛
  4. کلیه حوادث مرتبط با امنیت که در اهداف حسابرسی رویداد ها در نظر گرفته شده است.

سامان 360 نیز در کنار تمهیدات امنیتی گسترده ای که جهت پیش گیری از مخاطرات امنیتی و همچنین مقابله با تلاش هکرها برای نفوذ و حملات سایبری پیش بینی کرده است، از امکان ثبت رویدادها و رخدادها غنی در گستره زیر ساخت خود بهره می برد تا بتواند بخشی از رویدادهای اشاره شد در فوق و برخی دیگر از رویدادهای با اهمیت بالا را به شکل معنا داری در بخش حسابرسی رویدادها ثبت نماید.

2. قابلیت هایی که سامانه های حسابرسی رویداد ها باید داشته باشد:

اهداف سامانه های حسابرسی رویداد های وب سایت از نظر امنیتی عبارت‌اند از:

  1. امکان بازنگری الگوی دسترسی به یک شیء خاص، تاریخچه دسترسی مربوط به یک فرایند و یا یک فرد در سیستم، استفاده از روشهای حفاظتی که در پورتال ها پشتیبانی می‌شوند و بررسی عملکرد آنها؛
  2. امکان کشف سعی کاربران و یا افراد خارجی برای پشت سر گذاشتن روش حفاظتی پورتال های سازمانی؛
  3. امکان کشف استفاده ناصحیح از توانایی یک کاربر هنگامی که می‌خواهد عملی انجام دهد که بالاتر از توانایی اوست، مانند حالتی که کاربر عادی سعی می‌کند کاربر جدیدی اضافه کند؛
  4. بازدارندگی در مقابل افرادی که سعی می‌کنند روش حفاظتی پورتال را پشت سر بگذارند.

در حسابرسی رویداد ها نیاز به ذخیره‌سازی اطلاعات است تا حادثه قابل ردیابی باشد.

برخی از این اطلاعات عبارت‌اند از:

  1. تاریخ و زمان حادثه؛
  2. شناسه‌ای که به‌طور یکتا معین نماید چه کاربری باعث بروز حادثه شده است؛
  3. نوع حادثه؛
  4. موفقیت یا شکست در حادثه؛
  5. مبدأ درخواست برای حوادث مربوط به شناسایی و یا احراز اصالت؛
  6. نام شئ معرفی، دسترسی و یا حذف شده از فضای کاربر؛
  7. توضیح در مورد تغییرات انجام شده توسط مدیر سیستم در بانک اطلاعاتی امنیتی.

به عنوان مثال در سامان360 حوادثی که قابل ثبت هستند (به صورت موفقیت و یا شکست) عبارت‌اند از:

  • همه رفتارهای کاربران،
  • همه بازدیدها از بخشهای مختلف سیستم،
  • ورود و خروج ها،
  • تغییرات در همه محتوا ها با حفظ محتوای قبل از تغییر و بعد از تغییر.

یکی از مسائل مهم در حسابرسی رویداد ها، بررسی اطلاعات ذخیره شده است، که ممکن است حجم زیادی داشته باشد.

3. سیستمهای تشخیص نفوذ گر (Intrusion Detection Systems-IDS)

سیستمهای تشخیص نفوذ گر نه تنها سعی می‌کنند ورود غیر مجاز به پورتال سازمانی را تشخیص دهند، بلکه فعالیتهای غیر مجاز انجام شده توسط یک کاربر مجاز را نیز تشخیص می‌دهند. به عبارت دیگر این گونه سیستمها با توجه به اطلاعات ذخیره شده به واسطه حسابرسی رویداد کاربرانی را که وارد پورتال می‌شوند، بررسی می‌کنند تا ورود غیر مجازی به سیستم رخ ندهد و از طرف دیگر فعالیتهای کاربرانی را که در پورتال مشغول به کار هستند، بررسی می‌کند تا در صورت بروز اعمال غیرمجاز توسط کاربری، آن را به مدیر سامانه سازمان اطلاع دهد.

فعالیتهایی که چنین سیستمهایی تشخیص می‌دهند به شرح زیرند:

  1. سعی در ورود (و یا ورود موفق) غیرمجاز به پورتال. معمولاً توسط افراد خارج سایت(hackers) انجام می‌شود، مانند حدس زدن کلمه عبور یک کاربر.
  2. نقاب زدن(Masquerading). معمولاً با ورود غیر مجاز به پورتال و به جای یک کاربر مجاز شروع می‌شود و اعمالی انجام می‌شود که می‌پندارند کاربر مجاز انجام داده است.
  3. نفوذ توسط کاربر مجاز. سعی یک کاربر مجاز به انجام عملی که وی مجاز به انجام آن نیست، مثل سعی در ورود به بخش مدیریت پورتال سازمان به‌عنوان مدیر سیستم.
  4. نشت اطلاعات توسط کابر مجاز. این حالت معمولاً در سیستمهایی که دارای امنیت چند سطحی می‌باشند امکان پذیر است، مانند حالتی که اطلاعات سری به سطح پایین‌تری نشت پیدا می‌کند.
  5. استنباط توسط کاربر مجاز. این عمل نیز در امنیت چند سطحی مطرح است که در آن کاربری در سطح پایین با اطلاعاتی که در اختیار دارد می‌تواند اطلاعاتی را که در سطح بالاتری وجود دارد حدس بزند.
  6. اسبهای تراوا(تروجان ها). فعالیتهای مخفیانه‌ای که یک برنامه ممکن است انجام دهد و این فعالیتها از ظاهر برنامه استنباط نمی‌شود.
  7. ویروسها. کدهایی که به برنامه‌های کاربردی چسبیده و اعمالی غیرطبیعی انجام می‌دهند.
  8. عدم سرویس‌دهی. درخواست متناوب از یک سرویس در سیستم به منظور جلوگیری از قابل استفاده بودن آن سرویس برای کابران مجاز. بدین ترتیب یکی از اهداف امنیت یعنی در دسترس بودن نقض می‌شود.

بعضی از روشهایی که سیستم تشخیض نفوذ از آنها استفاده می‌کنند عبارت‌اند از:

1. روش مبتنی بر حساب کاربری کاربر (User Profiling Method)

در این روش اعمالی که هر کاربر معمولاً انجام می‌دهد (شامل دستورات، زمان استفاده و غیره) ثبت می‌شود و اگر عملی کاملاً مغایر با آنها رخ دهد می‌توان حدس زد که نفوذ گری خود را به‌جای کاربر مجاز جا زده است. اما باید توجه داشت که معمولا نفوذگران می‌توانند از این‌گونه حفاظ‌ها بگذرند، به خصوص هنگامی که از کاربر مجاز شناخت لازم را دارند.

2. روش مبتنی بر حساب کاربری نفوذ کننده به وب سایت سازمان (Intruder Profiling Method)

اگر اعمالی که یک نفوذگر ممکن است انجام دهد قابل حدس زدن باشد می‌توان چنین اعمالی را در سامانه های مدیریت رویداد جستجو کرد تا نفوذگران احتمالی را پیدا کرد. به عنوان مثال معمولاً نفوذگران به محض ورود به بخش مدیریت پورتال سعی می‌کنند کاربرانی را که در آن زمان داخل سیستم هستند، بررسی کنند و یا به سیستم فایل و یا ساختار دایرکتوریها دسترسی پیدا کنند و در زمان کوتاهی سیستم را ترک می‌کنند. معمولاً نفوذگر پس از ورود به سیستم دستور who را وارد می‌کند تا دریابد مدیر شبکه (Adminstator) در شبکه هست یا نه. در ضمن کاربر غیرمجازی که وارد پورتال شده اگر نداند وارد چه سیستمی شده ممکن است از دستوارت یک سیستم عامل دیگر استفاده کند. بنابراین دادن دستورات نامأنوس به سیستم تشخیص نفوذ می‌تواند وجود یک نفوذگر را اطلاع دهد.

3. تحلیل امضاء (Signature Analysis)

در این روش از ویژگیهای کاربران استفاده می‌شود که در آن با بررسی فواصل زمانی که کاربر برای تایپ حروف صرف می‌کند کاربر واقعی شناخته می‌شود. مثلاً برای هر کابر می‌توان زمان تایپ کلمات in ، io ، no ، on ، ul ، the ، and ، و غیره را ثبت کرد و توسط آن نفوذگر را تشخیص داد.

این روش معمولاً در سیستمهای شبکه‌ای غیر ممکن است و نیاز به تجهیزات دارد. این روش در شبکه‌های mainframe قدیمی کاربرد دارد که در آن اطلاعات در مرکز جمع‌آوری می‌شود.

4. روش مبتنی بر عمل (Action Based Method)

در این روش اعمال کاربران بررسی می‌شود.

اگر کاربر عملی را انجام دهد که معمولاً یک نفوذ گر انجام می‌دهد مانند تغییر وضعیت از کاربر عادی به مدیر سیستم، در این صورت کاربر مذکور باید مورد توجه قرار گیرد. یا کاربری که سعی می‌کند عملی را انجام دهد که قبلاً به عنوان ضعفهای امنیتی شناخته شده، احتمالاً آن کاربر یک نفوذگر است.

بعضی از سیستمهای تشخیص نفوذگر عبارت‌اند از:

1. سیستم خبره تشخیص نفوذگر (Intrution Detection Expert System-IDES)

این سیستم در سال 1985 در SRI International توسعه داده شد. اساس این سیستم روش مبتنی بر پرونده کاربر و یک سیستم ماهر(Expert system) برای بررسی فعالیتهایی است که با سناریو‌های حملات سایبری شناخته شده مطابقت دارند و یا سعی می‌کنند از نقاط ضعف شناخته شده پورتال های سازمانی استفاده کنند. مواردی که ذخیره روش مبتنی بر پرونده کاربر به حساب می‌آیند عبارت‌اند از مقدار استفاده از CPU، زمان اتصال به سیستم، محل استفاده، دستورات و ویرایشگر‌های استفاده شده، کمپایلرهای استفاده شده، خطاها، ساعات و روزهای استفاده و فعالیتهای شبکه‌ای. ساختار این سیستم در شکل زیر آمده است. در ابتدا رکورد ثبت شده وارد گیرنده IDES می‌شود و در صورتی که مورد قبول باشد در بانک اطلاعاتی داده‌های رویدادنگاری قرار می‌گیرد. سپس این رکورد توسط سیستم خبره‌ای بررسی می‌شود تا معلوم شود آیا نفوذ به وب سایت سازمان رخ داده است یا خیر. هر فعالیتی که شناسایی و کشف می‌شود در بانک اطلاعاتی داده‌های غیر متعارف قرار می‌گیرد و مدیر سیستم به این بانک دسترسی دارد. اطلاعات مربوط به کلیه فعالیتهای نفوذگرانه ثبت شده در جمع‌کننده داده‌های فعال قرار دارد که معمولاً روزانه به روز می‌شود. آشکارساز غیر متعارف براساس داده‌های موجود برای مدیر سیستم مشخص می‌کند که عمل مورد نظر مشکوک هست یا خیر.

ساختار سیستم IDES

2. MIDAS (Multics Intrusion Dectection & Altering System)

این سیستم برای سیستم عامل Multics که در رایانه Dockmoster (که یک سیستم رایانه‌ای غیر طبقه‌بندی شده NSA برای فراهم آوردن اطلاعات مرتبط با امنیت رایانه است) استفاده می‌شود طراحی شده است. MIDAS شامل چندین جزء است که قسمتی روی سیستم Multics و بقیه روی یک ماشین مجزای Symbolics Lisp اجر ا می‌شوند.

در این سیستم سه قانون استفاده می‌شود که عبارت‌اند از:

  1. کشف حمله فوری. (Immediate Attack Heuristics) در صورت مشاهده نقض امنیت با استفاده از اطلاعات که در رکورد ثبت شده است عمل نفوذگرانه را تشخیص می‌دهد و از آمار ثبت شده استفاده نمی‌شود.
  2. کشف کاربر غیر متعارف. (User Anomaly Heuristics) مبتنی بر پرونده کاربر است و اعمال غیر طبیعی کاربر را تشخیص می‌دهد.
  3. کشف حالت سیستم. (System State Heuristics) مانند حالت قبل است ولی برای سیستم و نه برای یک کاربر خاص. مثلاً تعدا زیادی عمل login توسط شنا‌سه های مختلف که به کاربر خاصی وابسته نمی‌شود می‌تواند یک عمل نفوذگرانه باشد. مانند حالتی که در یک زمان مشخص تعداد زیادی کلمه عبور ناموفق وارد سیستم می‌شود. ساختار این سیستم در شکل زیر آمده است.

ساختار سیستم MIDAS

در این شکل رکوردهای ثبت شده توسط Multics در بخش رکوردهای حسابرسی رویداد نگهداری می‌شوند و آنهایی که توسط Multics ثبت نشده‌اند در Command Monitor نگهداری می‌شوند. با پردازش این دو دسته رکورد، اطلاعاتی که استفاده نمی‌شوند حذف شده و بقیه اطلاعات برای استفاده در بخش پایگاه واقعیت فرمت شده و از طریق رابط شبکه ارسال می‌شود. در بانک اطلاعاتی آماری، آمار مربوط به سیستم و کاربران و آنچه برای سیستم فعالیت عادی تلقی می‌شود نگهداری می‌شود. با مقایسه رکورد به دست آمده با این بانک اطلاعاتی در صورتی که بر اساس قوانین، عمل غیرطبیعی تشخیص داده شود آن را عمل نفوذگرانه تلفی کرده و گزارش می‌شود.

3. Haystack

این سیستم برای نیروی هوایی به منظور بررسی حسابرسی رویداد و ابزار تشخیص نفوذگران طراحی شده است. برخلاف دو سیستم قبلی به صورت برون خط عمل می‌کند و این نقطه ضعف این سیستم است. این سیستم دو جزء داشت که یکی ماشین mainframe از نوع 1100/60 Unisys بود که حوادث در آن ثبت می‌شد و اطلاعات لازم استخراج می‌شد و در فایل (Canonical Audit Trail-CAT) ذخیره می‌شد. و دیگری ماشین Zenith Z-248 که سازگار با IBM PC بود و به طور برون خط حوادث ثبت شده را بررسی می‌کرد.

در فایل CAT (همانند شکل زیر)، رکوردهای ضبط شده بررسی می‌شوند، در صورتی که حادثه‌ای مربوط به امنیت باشد برای بررسی ثبت می‌شود. همچنین از رکوردها برای به روز درآوردنِ رفتارِ کاربر در بانک اطلاعاتی، استفاده می‌شود. در تحلیلهای آماری رکوردهای ذخیره شده در فایل CAT به صورت برون خط تحلیل می‌شوند. در تحلیل رکورد علاوه بر این که عملکرد با رفتار قبلی کاربر مقایسه می‌شود، همچنین با چند رفتار نفوذگرانه شناخته شده نیز مقایسه می‌شود تا کاربری که به تدریج رفتارش نفوذگرانه است قابل تشخیص باشد. در این سیستم نیز در داده‌های رویدادنگاری رکوردها ثبت می‌شود.

ساختار سیستم Haystack

4. تشخیص نفوذگران شبکه (Network Intrusion Detection)

سیستمهای ذکر شده برای تشخیص نفوذگران روی یک ماشین بودند نه چند ماشینی که به‌صورت شبکه‌ای به هم متصل هستند. اکثر سیستم تشخیص نفوذگر شبکه، همان سیستم تشخیص نفوذگر روی یک ماشین هستند که برای محیط شبکه‌ای توسعه داده شده‌اند (مانند IDES). طراحی دیگر سیستمها، مبتنی بر درسهایی بوده که از سیستم تشخیص نفوذگر روی یک ماشین گرفته شده و مشخصات اضافه‌ای را که در یک محیط شبکه‌ای مطرح می‌شوند نیز در طراحی مد نظر قرار داده‌اند. در سیستم شبکه‌ای ممکن است رایانه‌ها و سیستمهای عامل متفاوت باشند و معمولاً با نظارت اطلاعات مبادله شده نفوذگران تشخیص داده می‌شوند و نیازی به تغییر در سیستم عامل نیست. یکی از مثالها از مشخصات سیستم شبکه‌ای که در یک ماشین تنها وجود ندارد حمله تق تق دستگیره (Doorknob Rattling Attack) است که در آن فرد سعی می‌کند دربها را یکی‌یکی بررسی نماید تا شاید یک درب قفل نشده پیدا کند. در سیستم نفوذگر ممکن است روی هر رایانه تنها یک بار login نماید که برای هر رایانه به طور مستقل تهدید محسوب نمی‌شود ولی در کل سیستم شبکه نشانگر حمله می‌باشد. بعضی از سیستم تشخیص نفوذگر شبکه عبارت‌اند از:

  1. (Network Security Monitor) NSM
  2. (Distributed Intrusion Detection System) DIDS
  3. (Network Anomaly Detection & Intrusion Reporter) NADIR
  4. (Cooperating Security Manager) CSM

4.1. سیستم دیدبانی امنیت شبکه (Network Security Monitor-NSM)

این سیستم در دانشگاه کالیفرنیا پیاده شده و عملکرد آن در آزمایشهای صورت گرفته مثبت بوده است در این سیستم از رویدادنگاری برای عمل تشخیص نفوذگرانه استفاده نمی‌شود بلکه کل ترافیک شبکه نظارت می‌شود. ساختار این سیستم در شکل زیر آورده شده است. در این سیستم تحلیل‌گر و آشکارساز یک سیستم خبره برای تشخیص عمل نفوذگرانه است که این تشخیص را براساس دانش قبلی و ترافیک شبکه انجام می‌دهد.

ساختار سیستم NSM

4.2. سیستم تشخیص نفوذگر توزیع شده (Distributed Intrusion Detecion System-DIDS)

پروژه مشترکی بین دانشگاه کالیفرنیا، آزمایشگاه ملی Lawrence Livermore، آزمایشگاه Haystack و نیروی هوایی آمریکا است که در واقع سیستم NSM توسعه یافته می‌باشد (با حذف نقیصه‌هایش). بعضی از خواص DIDS عبارت‌اند از:

  1. بر خلاف NSM می‌توان اعمال کاربری را که به طور مستقیم از طریق ترمینال و یا خط تلفن به سیستمی متصل شده است، نظارت کند. (در NSM فقط ارتباط بین سیستمها قابل نظارت بوده است.)
  2. در این سیستم امکان تشخیص فعالیتهای نفوذگرانه حتی در حالتی که داده‌های رمز شده ارسال می‌شوند وجود دارد.
  3. از طرف دیگر امکان نظارت بر یک کاربر در شبکه حتی وقتی از یک سیستم به سیستم دیگر می‌رود وجود دارد. با دادن یک شناسه شبکه (NID) به هر کاربری که وارد شبکه می‌شود، حتی اگر کاربر از سیستم 1 به سیستم 2 وارد شود، این عمل از طریق NID کاربر مشخص است (حتی اگر نام کاربر در سیستم دوم عوض شده باشد).

سیستم DIDS سه قسمت اصلی دارد که شکل زیر آن را نشان می‌دهد. این سه قسمت عبارت‌اند از:

اجزاء سیستم DIDS

  1. Host Monitored: برای رایانه‌های حساس تر استفاده می‌شود که ضمن بررسی رویدادنگاری، اطلاعات شبکه‌ای مهم (مثل دستور rlogin و rsh) به مدیریت DIDS ارسال می‌شود. الگوریتم استفاده شده در این قسمت مشابه Haystack است.
  2. DIDS Director: این قسمت مدیریت تشخیص فعالیتهای نفوذگرانه را به عهده دارد. با هر یک از میزبانها و یا ناظر LAN ارتباط برقرار می‌کند تا اطلاعات لازم را دریافت کند و یا وضعیت امنیتی را به آنها گزارش دهد.
  3. LAN Monitor: زیر مجموعه‌ای از NSM است که ترافیک شبکه را مشاهده و فعالیت‌هایی از قبیل rlogin، telnet، و ftp را گزارش می‌دهد.

4.3. سیستم (Network Anomaly Detection & Intrusion Reporter) NADIR

این یک سیستم تشخیص نفوذ خلاف و استفاده ناصحیح مبتنی بر سیستم خبره است که برای شبکه رایانه‌ای مجتمع (ICN) آزمایشگاه ملی Los Almos طراحی شده بود. NADIR رکوردهای رویدادنگاری (Audit Records) را از شبکه می‌گیرد و گزارش هفتگی از فعالیتهای شبکه و کاربران ایجاد می‌کند. به دلیل اینکه برای شبکه خاص ICN طراحی شده به راحتی قابل استفاده در شبکه‌های دیگر نیست (ICN به چهار بخش با اولویتهای امنیتی متفاوت تقسیم شده است). گزارشهای هفتگی براساس قوانینی بررسی می‌شوند و بر آن اساس فعالیتهای مشکوک و نقض سیاستهای امنیتی تعیین می‌گردد. برای هر کاربر یک شمارنده وجود دارد که بر اثر بررسیهای انجام شده مبتنی بر قوانین، به ازای هر عمل نفوذگرانه که تشخیص داده می‌شود شمارنده یک واحد افزایش می‌یابد. اگر شمارنده کاربری از حد مجاز افزایش یابد احتمالاً آن کاربر یک نفوذگر است.

4.4. سیستم (Cooperating Security Manager) CSM

این سیستم برای محیط شبکه‌ای توزیع شده توسط دانشگاه Texas A&M طراحی شده است و روی سیستم عامل UNIX اجرا می‌شود و به دلیل عدم مدیریت متمرکز برای شبکه‌‌ها با هر ابعادی قابل اجراست. سیستمهای CSM در شبکه با یکدیگر ارتباط برقرار می‌کنند و فعالیتهای مشکوک را تشخیص می‌دهند. بنابراین تعداد زیادی از میزبانها باید CSM را اجرا کنند. اگر CSM فعالیت مشکوکی تشخیص دهد آن را به بقیه CSMها نیز گزارش می‌دهد تا در صورتی که کاربر ادامه فعالیت نفوذگرانه‌اش را در میزبان دیگری انجام دهد قابل پیگیری باشد. اجراء CSM در شکل زیر آمده است. در این شکل IDS محلی یک سیستم تشخیص نفوذگر داخلی است که از طریق رسیدگی کننده نفوذگر به مدیر سیستم گزارش می‌دهد تا تصمیم لازم (مانند قطع ارتباط نفوذگر یا قفل کردن حساب رایانه‌ای او) را اتخاذ نماید. در این شکل واسط کاربر رابطی برای مدیر سیستم به منظور بررسی اتفاقات است.

ساختار CSM

5. نظارت و قانون

در کشورهایی که به حریم خصوصی احترام می‌گذارند به راحتی نمی‌توان اعمالی مانند نظارت را انجام داد. مثلاً این سرویس (خدمت) تلفنی که شماره تماس گیرنده را به طرف مقابل نشان می‌دهد قانونی نیست. طبق قانون آمریکا، سیستمی که فعالیتها را نظارت می‌کند باید در ابتدای هر بار ورود به سیستم پیغام دهد که فعالیتها نظارت می‌شوند. بنابراین یک نفوذگر هم این پیام را می‌بیند.

6. حسابرسی رویداد های امنیتی در سامان 360

در مدیریت وب سایت های سازمانی، به دلیل تعدد افراد و تنوع نقش آنها در انجام کارها و همچنین حساسیت بالای سازمان ها در مشخص بودن مسئولیت محتوای منتشر شده در وب سایت آنها، ابزار جامع لاگ و ممیزی (ثبت رویدادها و رخدادها) نقشی حیاتی در سیستم دارد. در سامان360 همه رفتارهای کاربران، همه بازدیدها از بخشهای مختلف سیستم، ورود و خروج ها، تغییرات در همه محتوا ها، محتوای قبل از تغییر و بعد از تغییر، شناسه های کاربری، آدرس های دسترسی و غیره به طور کامل ثبت و برای شما قابل بررسی و گزارش گیری است. در سامان360 هیچ چیز از نگاه شما دور نمی ماند.

این موضوع هم در شرایط عادی به کمک شما خواهد آمد که دید بازی از هر نوع تغییر در وب سایت خود داشته باشید و هم به هر دو طرف ما و شما در بررسی رفتار کاربران مخاطره آمیز کمک می کند.

برای طرح و تبیین این امکانات و ویژگی های کلیدی در حوزه امنیت آمادگی ارائه پاسخ به سوالات شما و یا دموی محصول را داریم، به همین جهت می توانید به یکی از روش های زیر با ما در ارتباط باشید.

  • تکمیل فرم درخواست جلسه مشاوره و دمو از بنرهای سمت راست همین مقاله
  • تماس تلفنی با شماره 91071055 داخلی های 113 و 116
  • در چت آنلاین سایت میتوانید درخواست تماس خود را ثبت نمایید تا کارشناسان ما در اسرع وقت با شما تماس بگیرند

طراحی سایت سازمانی

نویسنده: مصطفی ابراهیمی مطلق
اجازه انتشار: قید نشده
نوع: تالیف
منابع: کتاب اصول امنیت سیستم ها و شبکه های رایانه ای نوشته شده توسط شهرام بختیاری و سعید قاضی مغربی.
آدرس کوتاه شده: