شرکت نرم افزاری امن پرداز شرکت نرم افزاری امن پرداز

1- مقدمه

امروزه با توجه به افزایش نیاز جوامع به فضای مجازی، تامین امنیت لازم برای استفاده از این بستر اهمیتی خاص و حیاتی دارد. شرکت نرم‌افزاری امن‌پرداز با هدف رفع نیازهای امنیتی کاربران در فضای مجازی در سال 1383 توسط جمعی از مهندسین جوان، کارآزموده و نخبه تأسیس گردیده و تا کنون با تولید محصولاتی شاخص در حوزه فناوری اطلاعات، به‌خصوص امنیت اطلاعات به دستاوردهای قابل توجهی در این حوزه دست یافته است .

2- اهداف و مأموریت های شرکت

مهمترین هدف شرکت امن پرداز، تلاش در جهت دست‌يابي به دانش توليد محصولات روز جهاني و ارائه‌ی خدمات حرفه ای امنیت اطلاعات در صنعت فناوري اطلاعات و ارتباطات با استفاده از پتانسیل متخصصان داخل کشور می باشد. از جمله ماموریت های مهم این شرکت تولید محصولات مورد نیاز کشور در حوزه های نرم افزاری و خصوصاً در سطوح فناوری های بنیادی مانند، سیستم های‌عامل، ضد ویروس‌‌‌ و محصولات پردازش تصویر می باشد. با توجه به چشم انداز و مأموریت تعریف شده، این شرکت فعالیت های فناورانه ی خود را در دو حوزه متمرکز نموده است :

  • توسعه‌ی نرم افزار
  • ارائه‌ی خدمات حرفه ای در حوزه‌ی امنیت اطلاعات و ارتباطات

امحای فایل امن پرداز (File Destroyer)

« پاک‌سازی فایل به گونه‌‌ای که هیچ‌گاه و تحت هیچ عنوانی قابل بازگردانی نباشد »

1- معرفی

با توجه به نقش اساسي اطلاعات در عصر حاضر صيانت از اطلاعات حساس موجود بر روی هر کامپيوتر وظيفه‌ای مهم برای هر کاربر می ‌باشد. دستیابی و استفاده از داده‌های حساس توسط افراد غيرمجاز مهم‌ترين تهديد امنيتی در حال حاضر است که می ‌بايست همواره نسبت به آن حساسيت خاصی داشت. امروزه مساله‌ی امنیت اطلاعات به عنوان یکی از مهم‌ترین مسایل مطرح در جوامع اطلاعاتی است. زمانی که دیسک‌ سخت خراب و غیرقابل استفاده می ‌شود، معمولا مقدار بسیار زیادی اطلاعات مهم در آن وجود دارد. همچنین در دیسک‌ سخت ‌هایی که قابل استفاده هستند لازم است که بعضی اوقات اطلاعاتی از روی آنها برای همیشه برداشته شده و از بین بروند. بنابراین لازم است که بدانید چگونه می توان اطلاعات حساس و مهم را از روی هاردهای در حال کار، خراب و از کار افتاده پاک کرده و از میان برد.

زمانی که فایلی (عکس، مقاله، فیلم و...) را از روی رایانه‌ی خود پاک می ‌کنید، فایل به صورت کامل از رایانه حذف نشده و محتویات آن تا زمان نامعلومی روی دیسک سخت باقی می‌ماند. در حالی‌که شما فکر می‌کنید اطلاعات را حذف کرده‌اید، نرم‌افزارها و دستگاه‌هایی وجود دارند که قادر به بازیابی این اطلاعات حذف شده هستند. در بسیاری موارد افراد با این تصور هارد خود را در اختیار دیگران قرار داده و متوجه احتمال بازگشتن اطلاعات از روی آن نیستند. برای حذف کامل و غیرقابل بازگشت اطلاعات فایل باید از نرم‌افزار مناسب استفاده نمود.

توسعه‌ي روز افزون استفاده از تجهيزات رايانه ‌اي و حجم بالاي اطلاعات از يك سو و گسترش و پيشرفت روش‌هاي بازيابي اطلاعات از سوي ديگر، افراد و سازمان‌ها را بر آن داشته تا به جهت لزوم حفاظت از اطلاعات، در پي روش‌هايي مطمئن به‌منظور امحاي اطلاعات محرمانه و يا غيرقابل مصرف خويش باشند. در اين راستا شركت نرم‌افزاري امن‌پرداز با تكيه بر نيروهاي متخصص داخل كشور، اقدام به طراحي و توليد نرم‌افزار امحاي فايل نموده است. اين برنامه فايل را به‌گونه اي پاک مي‌كند كه ديگر به هيچ وجه امكان بازگرداني فايل وجود نداشته باشد.

2- امکانات و قابلیت‌ها
  • پاک‌ سازی و تخریب کامل فایل‌ های پاک ‌شده
  • تخریب فایل‌ ها در انواع حافظه‌ های سخت ‌افزاری
  • گزارش ‌گیری نهایی شامل خطاهای احتمالی
  • اعمال عملیات به صورت موازی، در چند پردازنده و مستقیما بر روی حافظه به‌ منظور امحای فایل ‌ها به صورت کامل و غیر قابل بازگشت
  • اعمال تغییر نام فايل، تغییر اندازه فايل، تغییر زمان و تاريخ فايل جهت تخریب فایل‌ها
  • استفاده از روش NSA با ۷ بار تخريب هر فايل، روش گاتمن با ۳۰ بار تخريب هر فايل، روش سريع با ۷ بار تخريب هر فايل، روش فوق سريع با ۲ بار تخريب هر فايل جهت پاک‌ سازی و تخریب
  • روش ويژه براي پاکسازي فلش‌های قابل حمل با ۲ بار تخريب هر فايل
  • امکان امحا سريع و هم‌زمان حجم زيادي از فايل‌ها و پوشه‌ها
  • مجوز استفاده‌ی گروه خاصي از كاربران از برنامه به کمک تنظيم رمز عبور
  • بازگردانی فایل‌ها به شکلی که به‌هیچ‌وجه امکان بازگردانی وجود نداشته باشد.
  • در هنگام پاک کردن فایل‌ها، عملیات زیادی به صورت موازی و در چند پردازنده مستقیما بر روی حافظه صورت می ‌گیرد تا امحای فایل ‌ها به صورت کامل و غیر قابل بازگشت انجام شود. این عملیات شامل : تغییر نام فايل، تغییر اندازه‌ی فايل و تغییر زمان و تاريخ فايل می‌ باشد، که به‌صورت بهینه و با حداکثر سرعت صورت می ‌پذیرد.
  • امحای فايل‌ها در انواع حافظه‌های ديسك سخت، موبايل، فلش و ...
  • امحای فایل در آدرس‌های به اشتراک گذاشته شده در شبکه
  • قابلیت ویژه‌سازی مبتنی بر نیاز سازمان‌های بزرگ

میز کار امن پرداز

1- معرفی

با رشد شبکه ‌های کامپیوتری و تکیه‌ی روز افزون کسب و کارها بر فناوری اطلاعات، مساله‌ی پشتیبانی کارا و بهینه‌ی خدمات فناوری در کلیه‌ی سازمان‌ها یک چالش جدی محسوب می‌گردد. امروزه در دنیا چارچوب‌ها و استانداردهای مختلفی برای این کار ارائه شده است که مطرح ترین آنها (ITIL(IT Infrastructure Library می‌باشد. نرم افزار میزکار امن پرداز (مَکاپ) مبتنی بر این چارچوب و تجربیات موفق خود در سازمان‌های بزرگ داخلی یک راهکار نرم افزاری جهت مدیریت یکپارچه‌ی فرآیندهای پشتیبانی خدمات فناوری اطلاعات به شما ارائه می‌ دهد.

IT Infrastructure Library كتابخانه‌ای از بهترين افكار، الگوها و تجارب موفق (Best Practice) برای مديريت خدمات فناوری اطلاعات است. ITIL نگاهی نوين به ارائه، پشتيبانی و بهبود خدمات فناوری اطلاعات بوده و به همين دليل امروزه بسيار مورد توجه سازمان‌ها و بنگاه‌های پيشرو اقتصادی در سطح جهان قرار گرفته است.

Helpdesk تحت وب
  • ثبت و پیگیری سریع و آسان درخواست ها و مشکلات توسط کاربران
  • ایجاد یک درخت واره از مسائل روزانه کاربران با ارائه راه حل ها
  • ارسال وضعیت های تیکت ها از طریق Email و SMS به کاربر
  • یکپارچگی با سیستم Active Directory جهت ورود و شناسایی کاربران
  • یکپارچگی با سیستم های اتوماسیون اداری جهت ثبت تیکت های کاربران
2- قابلیت‌ های اصلی در یک نگاه
  • ثبت و به‌روزرسانی خودکار اطلاعات سیستم‌ها و کاربران
  • مدیریت چرخه عمر دارایی‌های IT سازمان
  • گزارشات آماری از آخرین تغییرات و وضعیت موجود شبکه
  • ثبت و پیگیری رخدادها توسط کاربران
  • مدیریت یکپارچه تیم‌ها و کارشناسان
  • گردش کار منعطف و پویا با امکانات ارتباطی Email و SMS
  • محاسبه کلیه هزینه‌های پشتیبانی، تعمیرات و قطعات
  • فرآیند دقیق ترخیص و تحویل دارایی IT به اشخاص
  • صدور رسیدهای انبار، فاکتورهای مالی خدمات و ...
3- قابلیت‌های میزکار امن پرداز
  • ایجاد فرآیند اخذ تایید درخواست های مهم ازمدیران کاربر
  • ارجاع هوشمند تیکت به کارشناسان بر اساسجزئیات آن
  • مدیریت مرکزی کلیه تیکت ها توسط میز خدمت (Service Desk)
  • تعریف فعالیت های موازی و سریالی برای یکتیکت
  • گردش کاری منعطف جهت فرآیندهای چندمرحله ای
  • اخذ تایید کاربر پس از انجام کار هر تیکت
  • کارتابل اختصاصی تحت وب برای هر یک از کارشناسان و تیم ها
  • اطلاع رسانی کارهای جدید از طریق Email، SMS و Popup
  • تعریف دقیق SLA های انجام کار برای پیمانکاران (مهلت مراجعه و انجام کار)
  • پشتیبانی کامل از تقویم تعطیلات و ساعات کاری سازمان ها
  • تعریف زمان و هزینه برای هر یک از خدمات پشتیبانی
  • لیست انجام خدمات برای ثبت گزارش هر کار
  • اسکن خودکار اطلاعات نرم افزاری و سخت افزاری سیستم ها.
  • به روز رسانی خودکار اطلاعات بعد از Boot سیستم در شبکه.
  • مدیریت تغییرات، هزینه ها و تاریخچه ی کامل تجهیزات IT
  • به روزرسانی اطلاعات سازمانی و اموالی تجهیزات توسط کاربر (خود اظهاری)
  • مدیریت چرخه ی کامل عمر یک تجهیز (انبار، تعمیر، اسقاط و...)
  • مدیریت سرویس های دوره ای ( PM تجهیزات )
  • ثبت و مدیریت دقیق موجودی دارایی های IT در انبار (قطعات و تجهیزات)
  • اطلاع رسانی کامل از وضعیت دقیق دارایی ها (جدید، اسقاطی، مستعمل، معیوب و....)
  • یکپارچه سازی فرآیند ترخیص و تحویل دارایی به اشخاص از طریق فرآیند پشتیبانی
  • صدور قبض و رسید ورود و خروج کالا از انبار
  • تعریف نقطه سفارش کالا در انبار و پیغام رسانی به کارشناسان مربوطه
  • محاسبه ی هزینه های مصرفی (CPU، RAM، DVD، Cartridge & ... ) IT
  • محاسبه ی دارایی های سرمایه ای (Printer, Case & ... ) IT
  • محاسبه ی هزینه ی تعمیرات بیرونی تجهیزات
  • محاسبه ی هزینه های پشتیبانی بر اساس خدمات ارائه شده
  • محاسبه ی عملکرد مالی پیمانکاران و کارشناسان
  • ارسال پیغام های خصوصی و عمومی برای کاربران و کارشناسان
  • امکان پاسخگویی و گفتگوی دو طرفه در وب بین کاربران و کارشناسان
  • امکان دریافت پیغام از طریق Popup Notifier

رمزنگار شبکه امن پرداز

«حفظ محرمانگی اطلاعات در ارتباطات شبکه با استفاده از الگوریتم‌های مختلف رمز‌نگاری»

1- معرفی

دستیابی افراد غیرمجاز به اطلاعات حساس از مهم‌ترین چالش‌های امنیتی در رابطه با توزیع اطلاعات در شبکه ‌های رایانه ‌ای است. شنود اطلاعات، نفوذ به شبکه ‌ها، سرقت اطلاعات و جایگزینی اطلاعات از تهدید های محتملی به شمار می ‌روند که هر سازمانی می ‌تواند با آنها مواجه شود. یکی از متداول‌ترین روش ‌های حفاظت اطلاعات، رمز نمودن آنها است. دست‌یابی به اطلاعات رمز شده برای افراد غیرمجاز امکان ‌پذیر نبوده و صرفا افرادی که دارای کلید رمز ‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند.

حفظ محرمانگی اطلاعات يکی از مهم‌ترين نيازمندی های يک شبکه امن است که به‌وسیله راهکارهای متفاوتی قابل پیاده ‌سازی می‌ باشد. رمزنگاری داده‌ها یکی از پرکاربردترین این راهکارها است که ساختارها و الگوریتم‌ های متنوعی برای آن پیاده ‌سازی گردیده است و در کاربردهای مختلف مورد استفاده قرار گرفته است. نرم افزارهای رمزنگار شبكه در کنار سایر تجهیزات و سامانه‌های امنیتی جهت امن‌ سازی شبکه مورد استفاده قرار می‌ گیرند.

2- امکانات و قابلیت‌ها
  • كنترل و نظارت بر سرويسهاي شبكه سيستم عامل
  • اجرای عمليات رمز توسط الگوريتمهاي رمز مطمئن و طراحي شده توسط متخصصان داخلي
  • تنظیم عملکرد موتور تصمیم گیر نرم‌افزار به صورت Rule Based
  • تعريف قوانين نرم‌افزار مبتني بر IP و يا MAC (سازگار با انواع Proxy و NAT )
  • رمزنگاری همه پروتكلهاي مبتني بر IP از جمله TCP، UDP و ICMP
  • رمزنگاری همه سرويسهاي شبكه از جمله سرويس DNS، SMTP، SNMP، HTTP، FTP
  • رمزنگاری داده‌های ردوبدل شده‌ی کاربران توسط کلید نرم‌افزاری و سخت‌افزاری
  • استفاده از رمز‌گشائی متقارن و نامتقارن
  • رمز كردن اطلاعات IpSec و صدور مجوز فعاليت آن
  • پیاده‌سازی و اعمال رمزنگاری در شبکه بین دو نقطه، بین چند نقطه و یک نقطه و بین چند نقطه
  • استفاده از رمز نگاري متقارن به دو روش جرياني يا قطعه اي، بدليل نياز به سرعت بالا و عدم كاهش كارايي
  • رمزنگاری و رمزگشایی اطلاعات توسط کلید مشترک انحصاری
  • امکان رمزنگاری توسط کلید نامتقارن جهت اجرای الگوریتم توزیع و تخصیص کلید
  • امکان رمزنگاری توسط کلید نامتقارن برای ارسال و دریافت
  • تشکیل کلید مشترک انحصاری از تلفیق کلید های سخت افزاری، نرم افزاری و کلید تصادفی
  • انجام کلیه عملیات در لایه شبکه مدل OSI
  • حفظ سازگاري با روترها و سوئيچ ها در شبكه با عدم رمز نگاري فيلد هاي IP و تغییر پورت و نوع پروتكل به مقادیر استاندارد پس از رمزنگاری
  • انجام فرآیند رمزنگاری اطلاعات در لایه‌ی IP شبکه
  • حفظ سازگاری با روترها و سوئیچ‌ ها در شبکه با عدم رمز نگاری فیلدهای IP و تغییر پورت و نوع پروتکل به مقادیر استاندارد پس از رمزنگاری
3- انواع رمزنگاری پیاده شده
  • رمزنگاری بین دو نقطه : در این حالت نرم‌افزار در دو نقطه نصب می‌شود و در هر دو نقطه رمزنگاری برقرار می‌شود .
  • رمزنگاری بین چند نقطه و یک نقطه : در این حالت، رمزنگاری بین چندین نقطه‌ی مختلف با یک نقطه می ‌تواند رخ دهد. این ارتباط می‌ تواند با یک سرویس‌ دهنده Gateway برقرار شود که این خود نیز می ‌تواند در ارتباط با یک شبکه‌ی دیگر باشد.
  • رمزنگاری بین چند نقطه : در این حالت چند رایانه در یک شبکه با چندین نطقه در تماس بوده و ارتباط مابین رمزنگاری می‌شود.