صفحه اصلی
معرفی شرکت
خدمات و محصولات
تجهیزات ماکروویو
وایرلس
شبکه
شبکه های ماهواره ای
FTTx
دکل های مخابراتی
پشتیبانی
واحد تعمیرات
گالری
مقالات و آموزش
تماس با ما
پروژه های در دست اجرا:
سکاف:طراحی ،تأمین تجهیزات مایکروویو و تترا پروژه تقویت فشار سایت وراوی
شرکت انهار:طراحی ،تأمین تجهیزات مایکروویو و تترا پروژه تقویت فشار سایت هما
نفت خیز جنوب :تامین ،نصب و راه اندازی لینک رادیویی
انتقال گاز منطقه 1 (خوزستان ) : تهیه تجهیزات مایکروویو برند SM باند 8
شرکت انتقال گاز منطقه 2 (اصفهان ) : تهیه و تعویض فیدر آنتن مایکروویو
شرکت بهره برداری نفت و گاز کارون : فروش تجهیزات مخابراتی تترا
شرکت توزیع برق مازندران :تامین و نصب و را ه اندازی 3لینک رادیو باند UHF در ساری
افرانت : فروش 4 لینک تجهیزات مایکروویو برند SM باند 38
شرکت زیر ساخت هرمزگان : جمع آوری دکل خود ایستای 60 متری جزیره هنگام
شرکت بهره برداری نفت و گاز مسجد سلیمان :انصب و راه اندازی 2 لینک رادیویی مخابراتی قاسم کوری و هفتکل / بیمارستان نفت و مخابرات ولیعصر
بانک مسکن : فروش و نصب و راه اندازی تجهیزات مایکروویو برند SM باند 24GHZ
بانک ملی :نصب و را ه اندازی لینک مایکروویو برند SM باند 24GHz
بانک ایران زمین
اجرای دکل نیروگاه متمرکز پارس جنوبی
شرکت انتقال گاز منطقه 5 ( شیراز ) : فوش تجهیزات مایکروویو SM باند 8
شرکت بهره برداری نفت و گاز مارون : فروش تجهیزات رادیویی مایکروویو برند SM باند 8
کابل کواکسیال RG213
تجارت الكترونيك
شبكه و امنيت
مخابرات
مرکز ماهر نسبت به امنیت سرویسهای کنترل از راه دور هشدار داد
در پی بروز حملات متعدد به سرویس laquo;دسترسی از راه دورraquo; سرورهای ویندوزی، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای برای امن سازی این سرویس به مدیران سامانه های کامپیوتری، هشدار داد.مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای دور روز پیش از بروز حملات باج افزاری به سرورهای ویندوزی چندین سامانه بیمارستانی در کشور خبر داد و اعلام کرد: گزارش های متعددی از حمله باج افزارها (نرم افزار مخرب باج گیر) به سرورهای ویندوزی از جمله چندین سامانه بیمارستانی در کشور واصل شده است که خسارات جبران ناپذیری به بار آورده است.در این باره این مرکز با اعلام توصیه هایی برای امن سازی laquo;سرویس ریموت دسکتاپ ndash; RDPraquo; تاکیده کرده است: با توجه به گزارشات متعدد از حمله باج افزارها به سرورهای ویندوزی از طریق سرویس RDP در کشور از اسفندماه سال ۹۵ تاکنون و پیرو اطلاعیه های قبلی مرکز ماهر در این خصوص، لازم است راهبران شبکه نسبت به امن سازی جدی سرورهای خود اقدامات لازم را به عمل آورند.کاربران سرویس دسترسی از راه دور باید درصورت عدم نیاز، این سرویس را غیرفعال کرده و یا دسترسی به آن را به آدرس های IP خاص محدود کنند.ریموت دسکتاپ چیست؟برای کنترل و مدیریت یک کامپیوتر از راه دور می توان از برنامه های مبتنی بر پروتکل Remote Desktop استفاده کرد. در سیستم عامل های مبتنی بر مایکروسافت ویندوز از نرم افزار پیش فرض Remote Desktop Client استفاده می شود که باید برای استفاده آن بر بستر اینترنت، چندین مشخصه آن را امن سازی کرد تا از دسترسی به آن توسط افراد غیرمجاز جلوگیری شود.احراز امنیت در ارتباطات راه دورمرکز ماهر با اعلام مهمترین موارد امن سازی مطرح در استاندارد NIST-SP۸۰۰-۴۶r۲ از کاربران این شبکه ها خواست برای احراز امنیت در ارتباطات راه دور ریموت دسکتاپ، این موارد را مورد توجه قرار دهند.۱. فعال سازی Encryption بعد از پروسه Authentication۲. عدم استفاده از Encryptionهای ضعیف۳. استفاده از روش های احراز اصالت چند عاملی توسط کلمه عبور، توکن، PKI، hellip;۴. استفاده از سیستم عامل های امن برای سیستم های Server (همچون OpenBSD) که اجازه نصب انواع KeyLoggerها را نمی دهند.۵. در بسیاری از ارتباطات Remote Desktop قابلیت دسترسی به درایوهای کامپیوتر راه دور (Server) توسط Map کردن درایوها در نسخه Client به صورت پیش فرض فعال است و باید در اکثر موارد که نیازی به چنین قابلیتی نیست آن را غیرفعال کرد.۶. غیر فعال کردن Printerهای مجازی همچون انواع PDF Generatorها روی سیستم Server۷. غیر فعال کردن عملگر Paste از روی Clipboard۸. غیر فعال کردن ScreenShot برای کلاینت ها برای جلوگیری از دسترسی بسیاری از Malwareها همچون Zeus به اطلاعات Clipboard و تغییر محتوا یا دسترسی به قسمت های حفاظت شده حافظه. ۹. درنظر گرفتن حداقل سطح دسترسی برای کاربران Remote Desktop تاحدی که کاربر نتواند فعالیت های خاص مدیر را انجام دهد. از جمله عدم دسترسی به تنظیمات Sharing یا تعریف کاربران جدید و یا دسترسی مستقیم به درایوهای سیستمی ویندوز (\:C) و یا فولدرهای حاوی مشخصات کاربری (C:\Users) و صد البته عدم توانایی اجرای محیط CMD ۱۰. به روز نگهداری نسخه سیستم عامل و همچنین به روزنگهداری Patchهای سیستم عامل Server۱۱. به روزرسانی مداوم آنتی ویروس نصب شده روی سیستم Server ۱۲. اطمینان از عدم دسترسی کاربر RDP به پنل مدیریتی AntiVirus یا Firewall.۱۳. شخصی سازی قوانین مربوط به ترافیک های Inboundو Outbound در Firewall نصب شده روی سیستم Server. ۱۴. اطمینان از عدم نصب برنامه های غیر لازم روی سیستم عامل Server. ۱۵. استفاده از کلمات عبور مستحکم و غیر قابل حدس و حتی الامکان Randomکه به صورت مداوم تغییر کنند.۱۶. محافظت از Remote Desktop Server به وسیله یک VPN Server حاوی کلیدهای سفارشی سازی شده PKI ۱۷. اطمینان از عدم هرگونه Route غیر لازم بین VPNو سایر Interfaceها.۱۸. اطمینان از عدم دسترسی کاربر RDP به Page فایل های سیستم عامل جهت جلوگیری از نشت اطلاعات حیاتی سیستم عامل. ۱۹. انجام ندادن هرگونه Hibernating یا Suspend در سیستم عامل Server جهت جلوگیری از احتمال باقی ماندن اطلاعات کاربران روی حافظه.
منبع خبر:
ایتنا