تعیین قوانین امنیتی پیشرفته در اتوماسیون اداری فراگستر

تعیین قوانین امنیتی پیشرفته در اتوماسیون اداری فراگستر

اتوماسیون اداری و فرآیندهای فراگستر با اخذ گواهینامه‌های معتبر امنیتی و ایزو، بستری امن فراهم کرده است که منطبق بر استانداردهای معتبر محرمانگی، صحت داده‌ها، صحت سیستم، مدیریت امنیت ارتباطات / اطلاعات و احراز هویت کاربران، بوده و قوانین امنیتی پیشرفته را در سه سطح Basic ,Medium و Secure درکل نرم‌افزار تایید می‌کند.

قابلیتهای تعیین قوانین امنیتی پیشرفته

  • امکان تنظیم امنیت سیستم در سه حالت Basic ,Medium و Secure
  • امکان استفاده بر روی پروتکل HTTPS
  • پشتیبانی از SSL Channel به منظور ایمن‌سازی انتقال اطلاعات
  • فعالسازی ورود امن
  • استفاده از کد Captcha در صفحه ورود به سیستم
  • مدیریت ورود کاربری در سه حالت” ورود عادی، ورود دوعامله، ورود از طریق گواهینامه امنیتی”
  • اعمال دسترسی‌هایی در خصوص اجرای سیاست‌های کلمه عبور
  • اعمال دسترسی کاربران به سیستم اتوماسیون از طریق IP
  • اعمال دسترسی کاربران به سیستم اتوماسیون از طریق زمان

نشان کیفیت و گواهینامه امنیت اتوماسیون اداری فراگستر

گواهینامه ارزیابی امنیتی اتوماسیون فراگستر

امنیت نرم افزار اتوماسیون اداری

گسترش شرکت ها و سازمان به همراه توسعه ابزارهای ارتباطی مانند گوشی های هوشمند، تبلت‌ها، و … ، ضرورت ارتقاء سطح امنیت را هنگام دسترسی به اطلاعات نرم افزارها افزایش داده است. در همین راستا در طراحی نرم افزار اتوماسیون اداری و فرآیندهای فراگستر، جایگاه امنیت در معماری نرم افزار، مبحثی با اهمیت درنظر گرفته شده است.

اعمال قوانین، راه های ورود به سیستم و بکارگیری الگوهای پیچیده در ایجاد کلمه عبور جهت جلوگیری از کلمات عبورساده، ضعیف و تکراری تا رمزنگاری در تبادل اطلاعات بین اجزای مختلف سیستم برای افزایش سطح امنیت کاربران، بکار گرفته شده است.

در راستای بالابردن سطح امنیت در نرم افزار اتوماسیون اداری و فرآیندهای فراگستر معیارهای امنیتی در سه سطح Basic، Medium و Secure  با ویژگی های خاص و منحصر به فرد، پیاده سازی شده است.

هویت سنجی که از آن تحت عنوان “Identification and Authentication” نام برده شده است،سیستم اتوماسیون اداری فراگستر را قادر خواهد کرد که بر مبنای شناسایی و احراز هویت هر کاربر، سیاست‎های تعیین شده توسط مدیر سیستم را بر فعالیت‎های وی اعمال نماید. در این راستا، جدول زیر، لیستی از اهداف امنیتی مرتبط با این موضوع را بیان می‎کند:

امکان اختصاص مجوز ها به کاربران
  • مشخص بودن لیست کاملی از مجوزهای اعطا شده به هر کاربر پس از هویت‎سنجی و ورود به سیستم
هویت سنجی قوی
  • هویت‎سنجی قابل قبول و همیشگی قبل از ورود به سیستم
  • عدم قبول گذرواژه‎ی تهی
  • حمایت از هویت‎سنجی دو یا چند عاملی، شناسه‎های سخت‎افزاری، کارت‎های هوشمند و..
  • قابلیت تغییر گذرواژه‎ی شخصی برای هر کاربر
  • هویت‎سنجی تمام نشست‎ها
  • احراز هویت بعد از عدم فعالیت یک حساب کاربردی به مدت طولانی
  • عدم امکان تغییر گذر واژه‎ی کاربران برای کاربری غیر از مدیر سیستم
  • امکان تنظیم حداقل زمان عدم فعالیت برای احراز هویت مجدد توسط مدیر
هویت سنجی مجدد برای اعمال حساس
  • هویت‎سنجی مجدد برای انجام اعمال مدیریتی یا حساس
  • استفاده از فناوری های هویت سنجی قوی تر ازنام- گذر واژه برای اعمال حساس (هویت سنجی دو یا چند عاملی)
عکس العمل در برابر تلاش‎های ناموفق برای ورود به سیستم
  • قابلیت تنظیم حداکثر تعداد تلاش کاربر برای ورود به سیستم در یک محدوده زمانی توسط مدیرسیستم
  • ثبت وقایع مربوط به تلاش‎های ناموفق برای ورود به سیستم
سیاست‎گذاری بر گذرواژه‎ها
  • وجود مکانیزم مدیریت گذرواژه برای اعمال خط و مشی‎های انتخاب گذرواژه
  • تغییر حساب‎ها یا گذر واژه‎های پیش فرض
  • اجبار در تغییر گذر واژه‎های اعطا شده به کاربران بعد از اولین ورود به سیستم
  • توجه به حساب‎های مربوط به کاربران غیرانسانی مثل حساب‎های اختصاص داده شده به سرویس‎ها و نرم‎افزارها
شناسه‎های منحصر بفرد
  • عدم قبول دو کاربر با شناسه‎ی یکسان
حذف حساب های غیر فعال و در پشتی
  • وجود قابلیت تاریخ انقضا برای حساب‎ها توسط مدیر سیستم
  • غیر فعال شدن شناسه‎ها بعد از مدت طولانی عدم فعالیت
  • تغییر یا حذف حساب‎های پیش فرض سیستم
حفاظت از اطلاعات هویت سنجی
  • عدم نمایش گذر واژه‎ها هنگام ورود
  • Cache نشدن اطلاعات هویت‎سنجی
  • نگهداری گذرواژه‎ها به صورت درهم با ترکیب داده‎های تصادفی
  • رمزنگاری اطلاعات هویت‎سنجی در حین انتقال آن‎ها در شبکه
  • رمزنگاری اطلاعات هویت سنجی در ذخیره‎سازی
  • کنترل دسترسی به اطلاعات هویت‎سنجی رمز شده
هویت سنجی دو سویه
  • هم کاربر قادر به احراز اصالت سرویس‎دهنده باشد و هم سرویس‎دهنده قادر به احراز اصالت سرویس‎گیرنده باشد

حفاظت از اطلاعات و کنترل دسترسی در مفهوم عمومی “User data protection” نام برده شده است که خود به چهار حوزه تفکیک می‎شود:

  • سیاست‎های کنترل دسترسی
  • نحوه‎ی اجرای سیاست‎های کنترل دسترسی در راستای حفاظت از اطلاعات کاربران
  • حفاظت از اطلاعات در حین ذخیره‎سازی
  • حفاظت از اطلاعات در حین انتقال

یکی از مهمترین رسالتهای یک”سیستم اتوماسیون اداری“، حفظ محرمانگی و همچنین حفظ حریم اطلاعات کاربران است و این مهم میسر نمی‎شود مگر با استفاده از مکانیزم‎های حفاظت از اطلاعات. در این راستا، جدول زیر، لیستی از اهداف امنیتی مرتبط با این موضوع را بیان می‎کند:

حفاظت اطلاعات حساس در ذخیره سازی
  • رمز نگاری تمام داده‎های محرمانه هنگام ذخیره‎سازی
حفاظت اطلاعات حساس در انتقال
  • در انتقال اطلاعات فرم‎ها (در برنامه‎های مبتنی بروبHTTP Get بجای HTTP Post کاربر)
  • کاربرد قراردادهای امن در انتقال داده‎های حساس
انکارناپذیری عملیات
  • بهره‎گیری از مکانیزم‎های امضاء دیجیتالی برای جلوگیری از انکار
  • استفاده ازفناوری‎های هویت‎سنجی قوی‎تر از نام و گذر واژه برای اعمال حساس (هویت‎سنجی دو یا چند عاملی)
ماژول های رمزنگاری مورد تایید
  • کاربرد ماژول‎های رمزنگاری مورد تایید سازمان برای تمام نقاطی که رمزنگاری دارند
تفکیک وظایف و حداقل مجوزها
  • تعیین نقش‎های کاربران و مدیران بر اساس دو اصل تفکیک وظایف و حداقل مجوزها
  • امکان انقضای دسترسی حساب‎ها توسط مدیر سیستم
  • اجرای برنامه در حداقل سطح اعتباری
اعتبارسنجی فعالیت های برنامه
  • عدم وجود منابعی (مانند فایل) خارج از حیطه ی کاربری برنامه ی کاربردی که برنامه بتواند آن ها را تغییر داده و یا ایجاد کند
عدم دسترسی به منابع با دور زدن واسط کاربر
  • مستند بودن تمام واسط‎های دسترسی به برنامه (مانند اینترنت، شبکه محلی و دسترسی‎های راه دور) و عدم دسترسی به هر گونه منبع برنامه غیر از مسیر واسط‎ها
وظایف مدیریتی
  • وجود وظایف مدیریتی تعریف شده
  • عدم انجام کارهای مدیریتی توسط کاربران بدون اجازه‎های مدیریتی
  • رعایت نکات امنیتی مربوط به مدیریت راه دور سیستم
  • فیلترینگ IP برای تشخیص IP مدیریتی در مدیریت راه دور سیستم
عدم دسترسی غیر مجاز به منابع با استفاده از کد سیار
  • بررسی کدهای سیار قبل از اجرای آن‎ها در صورتی که از نامه‎ی الکترونیک یا دریافت فایل ورودی با file upload یا مکانیزم‎های خودکار دیگر استفاده می‎شود
  • عدم ایجاد اتصال جدید در شبکه توسط کد سیار
  • باز نکردن بی‎قید و شرط نامه الکترونیک حاوی فایلی با یکی از پسوند‎های exe،bat،vbs،shs،wsf،wsc ،vbe،reg،wsh jse و scr
  • نپذیرفتن کد‎های سیار خارج از تعریف سیاست کدهای سیار سازمان بدون مجوز

یک ” نشست“ یا ” جلسه“ از زمان ورود یک کاربر به سیستم آغاز شده و تا هنگام خروج وی از سیستم ادامه می‎یابد. عدم توجه به مدیریت صحیح نشت‎ها می‎تواند فرصت‎های بسیار مناسبی را در اختیار نفوذگران قرار دهد. برای مثال ” Man in the middle“ و یا ”حمله ی شنود نشست“ از ضعف امنیتی در آغاز ”نشست“ استفاده می‎کند. در این راستا، جدول زیر، لیستی از اهداف امنیتی مرتبط با این موضوع را بیان می‎کند:

انتخاب مناسب شناسه‎ی نشست
  • عدم ایجاد شناسه‎ها به صورت ترتیبی
  • عدم تولید شناسه‎های ضعیف یا قابل حدس
  • عدم استفاده از توابع یا داده‎های قابل حدس مانند نام، تاریخ یا IP برای تولید شناسه
  • عدم استفاده از داده‎های محرمانه مانند اسم و رمز در تولید شناسه
شناسه‎های متفاوت برای مناطق امنیتی متفاوت
  • عدم استفاده از شناسه‎ی نشست یکسان هنگام جابجایی از نقطه‎ای امن به ناامن (و برعکس) و انقضای خودکار شناسه‎های قبلی با صدور شناسه‎ی جدید برای یک نشست
  • وجود گزینه‎ای برای ساقط کردن اعتبار نشست‎ها توسط مدیر سیستم
امنیت انتقال شناسه‎ی نشست
  • رمزنگاری اطلاعات نشست هنگام ارسال اطلاعات (ارسال اطلاعات از طریق کانالی امن مانند HTTPS یا SSL)
حفاظت از اطلاعات ذخیره شده‎ی نشست ها
  • هشدار به کاربر قبل از قبول کوکی در مرورگر (در نرم‎افزارهای مبتنی بر وب)
  • عدم ذخیره‎ی اطلاعات حساس در کوکی یا مکانیزم‎های مشابه دیگر بدون رمزنگاری
هویت سنجی و اعتبارسنجی در نشست ها
  • هویت سنجی برای هر نشست جدید
  • اعتبارسنجی شناسه‎های نشست توسط کارگزار از نظر نوع و اندازه
محدودیت زمانی برای نشست‎ها
  • رعایت حداکثرتعداد نشست برای هر کاربر به صورت قابل تنظیم معتبر
  • امکان به تعلیق درآوردن نشست توسط کاربر به صورت دلخواه
  • امکان قطع و یا به تعلیق در آوردن یک نشست توسط مدیر سیستم
  • امکان واضح خروج کاربر از نشست خود به صورت دلخواه
امکان خروج از نشست
  • مستند بودن تمام واسط بازپس‎گیری تمام اطلاعات نشست پس از خاتمه‎ی نشست‎ها

رویدادنگاری و ممیزی عبارت است از ”تشخیص“،”ضبط“،”ثبت“ و ”تحلیل“ اطلاعات مربوط به فعالیت‎های امنیتی. ثبت وقایع و رویدادنگاری، کاربردهای فراوانی دارد که از جمله‎ی آن‎ها می‎توان به ”کشف جرایم“،”کشف ضعف‎های امنیتی نرم افزار“،”امکان تشخیص و جلوگیری از نفوذ قبل از موفقیت نفوذگر“ و ”ارائه‎ی شواهد به دادگاه در مواقع مورد نیاز“ اشاره کرد. در این راستا، جدول زیر، لیستی از اهداف امنیتی مرتبط با این موضوع را بیان می‎کند:

ثبت مناسب رویداد های امنیتی
  • هماهنگی زمان کارگزار نرم‎افزار و کارگزار ثبت وقایع با یک کارگزار زمان
  • اطمینان از ثبت کلیه‎ی رویدادهای مستند شده‎ی ثبت شدنی بسته به حساسیت و نوع برنامه‎های کاربردی به همراه جزئیات مورد نیاز آن
اطلاع از پرشدن رکوردهای ممیزی
  • وجود مکانیزمی برای هشدار به مدیر سیستم هنگام پر شدن فایل‎های ممیزی
  • وجود روالی برای بایگانی فایل‎های ثبت وقایع
خدشه ناپذیری رکوردهای ممیزی
  • وجود مجوزهای صحیح و کنترل دسترسی مناسب برای فایل‎های رویدادنگاری
  • وجود مکانیزمی برای فعال کردن رمزنگاری فایل های رویدادنگاری(در صورت لزوم)
مکانیزم رویدادنگاری پیوسته
  • عدم فعالیت برنامه‎ی کاربردی بعد از توقف مکانیزم رویدادنگاری
  • وجود ویژگی‎های واکنش به خطا/ استثنا در رویدادنگاری

عدم مدیریت صحیح خطاها، می‎تواند تهدیدهای متعددی را متوجه نرم‎افزار نماید. نفوذگر می‎تواند با تزریق اطلاعات نامعتبر به سیستم و تحلیل پیام‎های خطایی که سیستم در اختیار وی قرار می‎دهد، راه‎های نفوذ به نرم‎افزار راکشف نماید. برای مثال پیام خطای ” Invalid username”، می‎تواند به نفوذکننده کمک کند که با تکیه به فرایند های آزمون و خطا” نام های کاربری“ معتبر را کشف کند. از طرفی عدم مدیریت استثناءها می‎تواند منجر به تهدیدهای جدی علیه نرم‎افزار شود. برای مثال یکی از حملات معروف علیه نرم افزارها ”حمله ی سرریز بافر“ نام دارد که در واقع نوعی سوء استفاده از عدم مدیریت صحیح استثناءها است. با توجه به اهمیت فوق العاده‎ی موضوع، ”واکنش در برابر خطا و استثناء“ را جزء اهداف امنیتی سیستم اتوماسیون اداری مطرح می‎کنیم. در این راستا، جدول زیر، لیستی از اهداف امنیتی مرتبط با این موضوع را بیان می‎کند:

پیغام خطای مناسب
  • وجود زیر سیستم در برابر خطا و استثناء
  • اطمینان از ثبت کلیهعدم وجود اطلاعات قابل سوءاستفاده در مورد سیستم، شبکه یا برنامه‎ی کاربردی درپیغام خطا
  • رویدادنگاری صحیح و کامل هر خطا
وضعیت امن پس از وقوع خطا
  • عدم اجازه‎ی دسترسی های غیر معمول در شرایط پس از خطا در سیستم
  • وجود روال‎های پیش‎بینی شده پس از شکست یا خطا در هر بخش از سیستم

وجود اطلاعات مهم و حساس در یک سیستم اتوماسیون اداری، می‎تواند موجب ایجاد و یا حذف موقعیت‎ها برای بسیاری از کاربران، ذینفعان و حتی حمله کنندگان گردد بطوریکه همواره انگیزه‎ی نفوذ و حمله به این سیستم در بالاترین سطح ممکن وجود دارد. در این راستا جدول زیر، لیستی از اهداف امنیتی مرتبط با این موضوع را بیان می کند:

اعتبارسنجی ورودی ها
  • اعتبارسنجی تمام ورودی‎ها اعم از کوکی‎ها و پرس و جوها، نویسه‎ها،URL و… از حیث قالب و بازه‎ی ورودی
  • اعتبار سنجی داده‎های وارد شده از طریق پردازه‎های خارجی
  • الزام اعتبارسنجی داده‎ها در سمت کارگزار
  • توقف پردازش داده تا پایان اعتبارسنجی ورودی
  • در نظر گرفتن بایت‎های تهی در اعتبارسنجی داده‎ها
آسیب ناپذیری نسبت به سرریز بافر
  • استفاده از فراخوان‎های سیستمی امن (حتی الامکان کاربرد زبان‎هایی مانند #C)
  • وجود مکانیزم اعتبارسنجی برای داده های خارج از بازه
  • ثابت یا مطلق نبودن اندازه‎ی بافرها
  • بزرگ‎تر بودن بافر مقصد از بافر مبدا
آسیب ناپذیری نسبت به XSS
  • جلوگیری از ورود کاربر به شکل HTML و یا tagها و کاراکترهای ویژه
  • غیر قابل اجرا بودن پشته و کپه
  • کاربرد کاراکترهای جایگزین برای کاراکترهای ویژه
آسیب ناپذیری در برابر تزریق دستور
  • عدم پذیرش کاراکترهای غیر مجاز در پرس‎وجوهای SQL و اعتبارسنجی داده‎ها قبل از ریختن داده ها در پایگاه داده
  • قرار گرفتن ورودی‎های بین” “
  • عدم استفاده از دستورات shell و فراخوانی‎های سیستمی (حتی الامکان)
  • انقضای نشست در صورت عدم پذیرش داده‎ها
  • اجرای سیستم مدیریت پایگاه داده در کمترین سطح مجوزدهی ممکن
آسیب ناپذیری در برابر تزریق دستور
  • Cache نشدن داده‎های حساس
  • پاک کردن تمام اشیای موقتی از حافظه‎ی قبل از خاتمه‎ی برنامه (فایل‎های موقتی یا مخفی، Cache، داده ها، URL ها و …
  • ذخیره نکردن داده‎های حساس روی سیستم کارفرما
  • بسته بودن تمام اتصالات پایگاه داده‎ها در زمان‎هایی که نیاز به اتصال نباشد
بررسی اطلاعات موجود در کد برنامه
  • عدم وجود اطلاعات حساس مانند گذرواژه ها در کد به صورت معمولی
  • رمزنگاری اطلاعات حساس در کد در صورت اجتناب ناپذیری وجود اطلاعات در کد اجتناب‎ناپذیر است
  • عدم وجود اطلاعات حساس یا اضافی (مانند ارجاع نامعتبر،کد توضیحی،درپشتی و هرگونه اطلاعات اضافی و مشکوک دیگر) به ویژه در بخش های مربوط به مکانیزم‎های امنیتی
جامعیت آزمون امنیتی
  • مستند بودن طرح آزمون
  • درنظر گرفتن کلیه ی COTS ها، الحاقات و بهنگام‎سازی در طرح آزمون امنیتی
  • عدم استفاده از داده‎های طبقه‎بندی شده در طرح آزمون

یک سیستم اتوماسیون اداری ممکن است با خرابی فیزیکی (مثل خرابی دیسک سخت) و یا نرم افزاری (مثل خرابی فایل‎های اطلاعاتی) مواجه گردد که به دلیل وابستگی شدید سازمان به این‎گونه سیستم ها، در صورت عدم وجود راهکاری برای بازیابی و ادامه‎ی کار سیستم، سازمان به اصطلاح با ”مرگ الکترونیکی“ مواجه خواهد شد. در این راستا، جدول زیر، لیستی از اهداف امنیتی مرتبط با این موضوع را بیان می‎کند:

پشتیبان گیری و ترمیم خرابی‎ها
  • قابلیت پشتیبان‎گیری به ویژه از داده های حساس و بازاریابی نسخه‎های پشتیبان
  • رعایت مکانیزم‎های امنیتی در نسخه‎های پشتیبان
  • مستند بودن روش تهیه نسخه‎های پشتیبان یا بازیابی آن‎ها به طور کامل
  • وجود طرح ترمیم خرابی ناشی از حوادث
کنترل تغییرات
  • وجود طرح نگهداری نرم افزار
  • مستند بودن نحوه‎ی نصب الحاقات امنیتی
  • توجه به تغییر و توسعه‎ی نیازمندی‎ها

در یک سیستم اتوماسیون اداری وجود این مستندات و مطالعه‎ی دقیق آن‎ها توسط راهبران و کاربران، می‎تواند به میزان چشم‎گیری در ارتقای امنیت نرم‎افزار مؤثر باشد. بسیاری از تهدیدهای امنیتی به صورت غیر عمدی و در اثر اشتباهات انسانی رخ می‎دهد که وجود مستندات کافی، ضمن جلوگیری از این‎گونه اشتباهات بسیاری از راه‎های نفوذ را مسدود می‎نماید. در این راستا جدول زیر، لیستی از اهداف امنیتی مرتبط با این موضوع را بیان می‎کند:

امکان نصب و راه اندازی امن نرم‎افزار
  • وجود راهنمای کامل نصب و پیکربندی امنیتی شامل هرگونه پیکربندی امنیتی لازم برای سیستم‎ها
  • مستند کردن مخاطرات نصب برنامه برای محیط و برنامه‎های کاربردی دیگر
  • حذف یا تغییر حساب‎ها و گذر واژه‎های پیش فرض برنامه
  • غیر فعال بودن توابع خطایابی
  • مستندسازی و رعایت گواهی نامه یا اعتبارنامه برای نصب برنامه
  • مستندسازی پیکربندی و تنظیمات مربوط با گواهی نامه‎ها و رمزنگاری (در صورت وجود)
مستندات مربوط به تاثیر محیط بر برنامه‎ی کاربردی
  • مستند شدن شرایط امنیتی خاص برای شبکه (بسته شدن برخی پورت‎های شبکه، قرارگرفتن کارگزاربرنامه‎ی کاربردی یا کارگزار وب درDMZ، نیاز به دیواره‎ی آتش و …)
  • مستند بودن نحوه‎ی نصب الحاقات امنیتی
  • مستند شدن کنترل‎های الزامی مورد نیاز برنامه در ارتباط با سیستم عامل (در صورت وجود)
  • مستند شدن شرایط مطلوب برای امنیت فیزیکی ویژه‎ی برنامه کاربردی (مانند نیاز به منبع برق وقفه ناپذیر)
  • مستند شدن پیکربندی مورد نیاز برنامه‎ی کاربردی برای حفاظت و ارتباط با پایگاه داده
  • لزوم اشاره به غیرفعال کردن خدماتی که توسط کارگزار وب یا برنامه‎ی کاربردی استفاده نمی‎شود و فعال بودن آن‎ها ضریب امنیت برنامه‎ی کاربردی را کاهش می‎دهد.

تنظیم جلسه دمو و دریافت پیشنهاد قیمت

با تکمیل فرم زیر کارشناسان فراگستر جهت ارائه دموی نرم افزار با شما تماس خواهند گرفت. همچنین از طریق تلفن ۴۲۶۲۳-۰۲۱ داخلی ۱ در ساعات اداری شنبه تا چهارشنبه از ساعت ۸ الی ۱۷ و پنجشنبه ها از ساعت ۸ الی ۱۳ پاسخگوی شما خواهیم بود.

دمو ببینید
۴۲۶۲۳ (۰۲۱)